Partage via


Nouveautés de la Microsoft Intune mois précédents

Semaine du 15 avril 2024

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Atom Edge par Arlanto Apps

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 1er avril 2024

Gestion des périphériques

Copilot dans Intune est disponible dans le centre d’administration Intune (préversion publique)

Copilot dans Intune est intégré au centre d’administration Intune et peut vous aider à obtenir rapidement des informations. Vous pouvez utiliser Copilot dans Intune pour les tâches suivantes :

Copilot peut vous aider à gérer vos paramètres et stratégies

  • Info-bulle Copilot sur les paramètres : lorsque vous ajoutez des paramètres à une stratégie ou que vous passez en revue les paramètres d’une stratégie existante, une nouvelle info-bulle Copilot s’affiche. Lorsque vous sélectionnez l’info-bulle, vous obtenez des conseils générés par l’IA en fonction du contenu et des recommandations Microsoft. Vous pouvez voir ce que fait chaque paramètre, le fonctionnement du paramètre, les valeurs recommandées, si le paramètre est configuré dans une autre stratégie, etc.

  • Synthétiseur de stratégie : sur les stratégies existantes, vous obtenez un résumé Copilot de la stratégie. Le résumé décrit le rôle de la stratégie, les utilisateurs et les groupes affectés à la stratégie, ainsi que les paramètres de la stratégie. Cette fonctionnalité peut vous aider à comprendre l’impact d’une stratégie et de ses paramètres sur vos utilisateurs et appareils.

Copilot affiche les détails de l’appareil et peut aider à résoudre les problèmes

  • Tout sur un appareil : sur un appareil, vous pouvez utiliser Copilot pour obtenir des informations clés sur l’appareil, notamment ses propriétés, sa configuration et ses informations de status.

  • Comparaison d’appareils : utilisez Copilot pour comparer les propriétés matérielles et les configurations d’appareil de deux appareils. Cette fonctionnalité vous permet de déterminer les différences entre deux appareils avec des configurations similaires, en particulier lors de la résolution des problèmes.

  • Analyseur de code d’erreur : utilisez Copilot dans la vue de l’appareil pour analyser un code d’erreur. Cette fonctionnalité vous aide à comprendre ce que signifie l’erreur et fournit une résolution potentielle.

Intune fonctionnalités dans Copilot for Security

Intune dispose de fonctionnalités disponibles dans le portail Copilot for Security. Les analystes SOC et les administrateurs informatiques peuvent utiliser ces fonctionnalités pour obtenir plus d’informations sur les stratégies, les appareils, l’appartenance aux groupes, etc. Sur un seul appareil, vous pouvez obtenir des informations plus spécifiques qui sont propres à Intune, telles que les status de conformité, le type d’appareil, etc.

Vous pouvez également demander à Copilot de vous informer des appareils d’un utilisateur et d’obtenir un résumé rapide des informations critiques. Par exemple, la sortie affiche des liens vers les appareils de l’utilisateur dans Intune, l’ID de l’appareil, la date d’inscription, la date du dernier case activée et les status de conformité. Si vous êtes administrateur informatique et que vous examinez un utilisateur, ces données fournissent un résumé rapide.

En tant qu’analyste SOC qui enquête sur un utilisateur ou un appareil suspect ou potentiellement compromis, des informations telles que la date d’inscription et la dernière case activée-in peuvent vous aider à prendre des décisions éclairées.

Pour plus d’informations sur ces fonctionnalités, consultez :

S’applique à :

  • Android
  • iOS/iPadOS
  • macOS
  • Windows

Les clients gcc peuvent utiliser Assistance à distance pour les appareils Windows et Android

Le Microsoft Intune Suite inclut des fonctionnalités avancées de sécurité et de gestion des points de terminaison, y compris Assistance à distance.

Sur les appareils dédiés Windows et Android Entreprise inscrits, vous pouvez utiliser l’aide à distance sur les environnements DU GCC du gouvernement des États-Unis.

Pour plus d’informations sur ces fonctionnalités, consultez :

S’applique à :

  • Windows 10/11
  • Windows 10/11 sur les appareils ARM64
  • Windows 365
  • Appareils Samsung et Zebra inscrits en tant qu’appareils Android Enterprise dédiés

Configuration des appareils

Nouveau profil de configuration d’appareil BIOS pour les fabricants OEM

Il existe une nouvelle configuration du BIOS et d’autres paramètres stratégie de configuration d’appareil pour les oem. Les administrateurs peuvent utiliser cette nouvelle stratégie pour activer ou désactiver différentes fonctionnalités du BIOS qui sécurisent l’appareil. Dans la stratégie de configuration d’appareil Intune, vous ajoutez le fichier de configuration du BIOS, déployez une application Win32, puis affectez la stratégie à vos appareils.

Par exemple, les administrateurs peuvent utiliser l’outil de commande Dell (ouvre le site web de Dell) pour créer le fichier de configuration du BIOS. Ensuite, ils ajoutent ce fichier à la nouvelle stratégie Intune.

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser des profils de configuration BIOS sur des appareils Windows dans Microsoft Intune.

S’applique à

  • Windows 10 et versions ultérieures

Semaine du 25 mars 2024 (version de service 2403)

Microsoft Intune Suite

Nouveau type d’élévation pour Endpoint Privilege Management

Endpoint Privilege Management a un nouveau type d’élévation de fichier, approuvé par la prise en charge. Endpoint Privilege Management est un composant fonctionnel du Microsoft Intune Suite et est également disponible en tant que module complémentaire Intune autonome.

Une élévation approuvée par la prise en charge vous offre une troisième option pour la réponse d’élévation par défaut et le type d’élévation pour chaque règle. Contrairement à automatique ou confirmé par l’utilisateur, une demande d’élévation approuvée par le support nécessite Intune administrateurs pour gérer les fichiers qui peuvent s’exécuter avec des privilèges élevés au cas par cas.

Avec les élévations approuvées par la prise en charge, les utilisateurs peuvent demander l’approbation pour élever une application qui n’est pas explicitement autorisée pour l’élévation par des règles automatiques ou approuvées par l’utilisateur. Cela prend la forme d’une demande d’élévation qui doit être examinée par un administrateur Intune qui peut approuver ou refuser la demande d’élévation.

Lorsque la demande est approuvée, les utilisateurs sont avertis que l’application peut désormais être exécutée avec élévation de privilèges et qu’ils ont 24 heures à compter du moment de l’approbation pour le faire avant l’expiration de l’approbation d’élévation.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette nouvelle fonctionnalité, consultez Prise en charge des demandes d’élévation approuvées.

Gestion des applications

Fonctionnalités étendues pour les applications Google Play gérées sur les appareils Android appartenant à l’utilisateur avec un profil professionnel

De nouvelles fonctionnalités sont étendues aux appareils avec profil professionnel. Auparavant, les fonctionnalités suivantes étaient disponibles uniquement sur les appareils appartenant à l’entreprise :

  • Applications disponibles pour les groupes d’appareils : vous pouvez utiliser Intune pour rendre les applications disponibles pour les groupes d’appareils via le Google Play Store géré. Auparavant, les applications pouvaient uniquement être mises à la disposition des groupes d’utilisateurs.

  • Paramètre de priorité de mise à jour : vous pouvez utiliser Intune pour configurer la priorité de mise à jour de l’application sur les appareils avec un profil professionnel. Pour en savoir plus sur ce paramètre, consultez Mettre à jour une application Google Play gérée.

  • Les applications requises s’affichent comme disponibles dans Google Play géré : vous pouvez utiliser Intune pour rendre les applications requises disponibles pour les utilisateurs via le Google Play Store géré. Les applications qui font partie de stratégies existantes s’affichent désormais comme disponibles.

Ces nouvelles fonctionnalités suivront un déploiement progressif sur plusieurs mois.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Code secret Gestion des appareils déclaratif (DDM) >:

  • Âge maximal du code secret en jours
  • Nombre minimal de caractères complexes
  • Exiger un code secret alphanumérique

Restrictions:

  • Autoriser l’installation d’applications de la Place de marché
macOS

Code secret Gestion des appareils déclaratif (DDM) >:

  • Modification à l’authentification suivante
  • Expression régulière personnalisée
  • Échec des tentatives de réinitialisation en minutes
  • Âge maximal du code secret en jours
  • Nombre minimal de caractères complexes
  • Exiger un code secret alphanumérique

Chiffrement > de disque complet FileVault :

  • Rotation des clés de récupération en mois

Nouveaux paramètres disponibles dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour la plateforme >Catalogue paramètres pour le type de profil.

  • Optimisation de la distribution :

    • Ne pas autoriser les téléchargements du serveur de cache sur vpn : ce paramètre bloque les téléchargements à partir des serveurs de cache connecté Microsoft lorsque l’appareil se connecte à l’aide d’un VPN. Par défaut, l’appareil est autorisé à télécharger à partir de Microsoft Connected Cache lorsqu’il est connecté à l’aide d’un VPN.

    • DO Set Hours To Limit Background Download Bandwidth (Définir des heures pour limiter la bande passante de téléchargement en arrière-plan ) : ce paramètre spécifie la bande passante maximale de téléchargement en arrière-plan. L’optimisation de la distribution utilise cette bande passante pendant et en dehors des heures de bureau pour toutes les activités de téléchargement simultanées en pourcentage de la bande passante de téléchargement disponible.

    • DO Set Hours To Limit Foreground Download Bandwidth (Définir des heures pour limiter la bande passante de téléchargement au premier plan ) : ce paramètre spécifie la bande passante de téléchargement maximale au premier plan. L’optimisation de la distribution utilise cette bande passante pendant et en dehors des heures de bureau pour toutes les activités de téléchargement simultanées en pourcentage de la bande passante de téléchargement disponible.

    • DO Vpn Keywords : cette stratégie vous permet de définir un ou plusieurs mots clés utilisés pour reconnaître les connexions VPN.

  • Messagerie :

    • Autoriser la synchronisation des messages : ce paramètre de stratégie permet la sauvegarde et la restauration des messages texte cellulaires sur les services cloud de Microsoft.
  • antivirus Microsoft Defender :

    • Spécifier la profondeur maximale pour analyser les fichiers d’archivage
    • Spécifier la taille maximale des fichiers d’archive à analyser

Pour plus d’informations sur ces paramètres, consultez :

S’applique à :

  • Windows 10 et versions ultérieures

Nouveaux paramètres d’analyse des fichiers d’archivage ajoutés à la stratégie antivirus pour les appareils Windows

Nous avons ajouté les deux paramètres suivants au profil antivirus Microsoft Defender pour la stratégie antivirus de sécurité des points de terminaison qui s’appliquent aux appareils Windows 10 et Windows 11 :

Avec la stratégie antivirus, vous pouvez gérer ces paramètres sur les appareils inscrits par Intune et sur les appareils gérés via le scénario de gestion des paramètres de sécurité de Defender pour point de terminaison.

Les deux paramètres sont également disponibles dans le catalogue de paramètres dans Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour la plateforme >Catalogue de paramètres pour le type de > profil Defender.

S’applique à :

  • Windows 10
  • Windows 11

Mises à jour aux filtres d’affectation

Vous pouvez utiliser Intune filtres d’affectation pour affecter une stratégie en fonction des règles que vous créez.

À présent, vous pouvez :

  • Utilisez des filtres d’affectation d’application managée pour les stratégies de protection des applications MAM windows et les stratégies de configuration d’application.
  • Filtrez vos filtres d’affectation existants par plateforme et par type de filtre Applications managées ou Appareils gérés . Lorsque vous avez de nombreux filtres, cette fonctionnalité facilite la recherche de filtres spécifiques que vous avez créés.

Pour plus d’informations sur ces fonctionnalités, consultez :

Cette fonctionnalité s’applique à :

  • Appareils gérés sur les plateformes suivantes :

    • Administrateur d’appareils Android
    • Android Entreprise
    • Android (AOSP)
    • iOS/iPadOS
    • macOS
    • Windows 10/11
  • Applications gérées sur les plateformes suivantes :

    • Android
    • iOS/iPadOS
    • Windows

Gestion des périphériques

Le nouveau paramètre de conformité vous permet de vérifier l’intégrité des appareils à l’aide des fonctionnalités de sécurité matérielles

Un nouveau paramètre de conformité appelé Vérifier l’intégrité forte à l’aide des fonctionnalités de sécurité matérielles vous permet de vérifier l’intégrité de l’appareil à l’aide de l’attestation de clé adossée au matériel. Si vous configurez ce paramètre, une attestation d’intégrité forte est ajoutée à l’évaluation du verdict d’intégrité de Google Play. Les appareils doivent respecter l’intégrité de l’appareil pour rester conformes. Microsoft Intune marque les appareils qui ne prennent pas en charge ce type d’intégrité case activée comme non conformes.

Ce paramètre est disponible dans les profils pour le profil professionnel Android Entreprise entièrement managé, dédié et appartenant à l’entreprise, sous ProtectionGoogle Playd’intégrité> de l’appareil. Il devient disponible uniquement lorsque la stratégie de verdict d’intégrité de la lecture dans votre profil est définie sur Vérifier l’intégrité de base ou Vérifier l’intégrité de base & l’intégrité de l’appareil.

S’applique à :

  • Android Entreprise

Pour plus d’informations, consultez Conformité des appareils - Google Play Protect.

Nouveaux paramètres de conformité pour le profil professionnel Android, les appareils personnels

Vous pouvez désormais ajouter des exigences de conformité pour les mots de passe de profil professionnel sans affecter les mots de passe d’appareil. Tous les nouveaux paramètres Microsoft Intune sont disponibles dans les profils de conformité pour les profils professionnels Android Enterprise appartenant à l’utilisateur sousSécurité du profil professionnel de sécurité> du système, et incluent :

  • Exiger un mot de passe pour déverrouiller le profil professionnel
  • Nombre de jours avant expiration du mot de passe
  • Nombre de mots de passe précédents avant d’autoriser leur réutilisation
  • Nombre maximal de minutes d’inactivité avant demande du mot de passe
  • Complexité du mot de passe
  • Type de mot de passe requis
  • Longueur minimale du mot de passe

Si un mot de passe de profil professionnel ne répond pas aux exigences, Portail d'entreprise marque l’appareil comme non conforme. Intune paramètres de conformité sont prioritaires sur les paramètres respectifs dans un profil de configuration d’appareil Intune. Par exemple, la complexité du mot de passe dans votre profil de conformité est définie sur moyenne. La complexité du mot de passe dans un profil de configuration d’appareil est définie sur élevée. Intune hiérarchise et applique la stratégie de conformité.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Pour plus d’informations, consultez Paramètres de conformité - Android Enterprise.

Prise en charge des mises à jour qualité Windows pour accélérer les mises à jour non liées à la sécurité

Les mises à jour qualité Windows prennent désormais en charge l’accélération des mises à jour non liées à la sécurité pour les moments où un correctif qualité doit être déployé plus rapidement que les paramètres de mise à jour qualité normaux.

S’applique à :

  • appareils Windows 11

Pour plus d’informations sur l’installation d’une mise à jour accélérée, consultez Accélérer les mises à jour qualité Windows dans Microsoft Intune.

Présentation d’une action à distance pour suspendre l’intervalle d’application de l’actualisation de la configuration

Dans le catalogue de paramètres Windows, vous pouvez configurer l’actualisation de la configuration. Cette fonctionnalité vous permet de définir une cadence pour que les appareils Windows réappliquent les paramètres de stratégie précédemment reçus, sans que les appareils case activée à Intune. L’appareil relit et applique à nouveau les paramètres en fonction de la stratégie reçue précédemment pour réduire le risque de dérive de configuration.

Pour prendre en charge cette fonctionnalité, une action à distance est ajoutée pour permettre une pause dans l’action. Si un administrateur doit apporter des modifications ou exécuter des corrections sur un appareil à des fins de dépannage ou de maintenance, il peut émettre une pause de Intune pendant une période spécifiée. Lorsque la période expire, les paramètres sont à nouveau appliqués.

L’action à distance Suspendre l’actualisation de la configuration est accessible à partir de la page de résumé de l’appareil.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Sécurité des appareils

Mise à jour de la base de référence de sécurité pour Windows version 23H2

Vous pouvez maintenant déployer la base de référence de sécurité Intune pour Windows version 23H2. Cette nouvelle base de référence est basée sur la version 23H2 de la base de référence de sécurité stratégie de groupe disponible dans le Kit de ressources de conformité de la sécurité et les bases de référence du Centre de téléchargement Microsoft, et inclut uniquement les paramètres applicables aux appareils gérés via Intune. L’utilisation de cette base de référence mise à jour peut vous aider à gérer les meilleures pratiques de configuration pour vos appareils Windows.

Cette base de référence utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres. Il offre une interface utilisateur améliorée et une expérience de création de rapports, des améliorations de cohérence et de précision liées à la définition du tatouage, et peut prendre en charge les filtres d’affectation pour les profils.

L’utilisation de Intune bases de référence de sécurité peut vous aider à déployer rapidement des configurations sur vos appareils Windows qui répondent aux recommandations de sécurité des équipes de sécurité applicables de Microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées, que vous pouvez modifier pour répondre aux exigences de votre organization.

S’applique à :

  • Windows 10
  • Windows 11

Pour afficher les nouveaux paramètres de base inclus avec leurs configurations par défaut, consultez La base de référence de sécurité MDM Windows version 23H2.

Utiliser une implémentation sans racine de Podman pour héberger Microsoft Tunnel

Lorsque les conditions préalables sont remplies, vous pouvez utiliser un conteneur Podman sans racine pour héberger un serveur Microsoft Tunnel. Cette fonctionnalité est disponible lorsque vous utilisez Podman pour Red Hat Enterprise Linux (RHEL) version 8.8 ou ultérieure pour héberger Microsoft Tunnel.

Lors de l’utilisation d’un conteneur Podman sans racine, les services mstunnel s’exécutent sous un utilisateur de service sans privilèges. Cette implémentation peut aider à limiter l’impact d’une séquence d’échappement de conteneur. Pour utiliser un conteneur Podman sans racine, vous devez démarrer le script d’installation du tunnel à l’aide d’une ligne de commande modifiée.

Pour plus d’informations sur cette option d’installation de Microsoft Tunnel, consultez Utiliser un conteneur Podman sans racine.

Améliorations apportées aux déploiements Intune de Microsoft Defender pour point de terminaison

Nous avons amélioré et simplifié l’expérience, le flux de travail et les détails des rapports pour l’intégration des appareils à Microsoft Defender lors de l’utilisation de la stratégie de détection et de réponse de point de terminaison (EDR) de Intune. Ces modifications s’appliquent aux appareils Windows gérés par Intune et au scénario d’attachement de locataire. Ces améliorations sont les suivantes :

  • Modifications apportées au nœud EDR, aux tableaux de bord et aux rapports pour améliorer la visibilité de vos numéros de déploiement Defender EDR. Consultez À propos du nœud de détection et de réponse de point de terminaison.

  • Nouvelle option à l’échelle du locataire pour déployer une stratégie EDR préconfigurée qui simplifie le déploiement de Defender pour point de terminaison sur les appareils Windows applicables. Consultez Utiliser une stratégie EDR préconfigurée.

  • Modifications apportées à Intune la page Vue d’ensemble du nœud de sécurité du point de terminaison. Ces modifications fournissent une vue consolidée des rapports pour les signaux d’appareil de Defender pour point de terminaison sur vos appareils gérés. Consultez Utiliser une stratégie EDR préconfigurée.

Ces modifications s’appliquent aux nœuds Sécurité des points de terminaison et détection des points de terminaison et réponse du centre d’administration, ainsi qu’aux plateformes d’appareils suivantes :

  • Windows 10
  • Windows 11

Les mises à jour qualité Windows prennent en charge l’accélération des mises à jour non liées à la sécurité

Les mises à jour qualité Windows prennent désormais en charge l’accélération des mises à jour non liées à la sécurité pour les moments où un correctif qualité doit être déployé plus rapidement que les paramètres de mise à jour qualité normaux.

S’applique à :

  • appareils Windows 11

Pour plus d’informations sur l’installation d’une mise à jour accélérée, consultez Accélérer les mises à jour qualité Windows dans Microsoft Intune.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Cerby par Cerby, Inc.
  • OfficeMail Go par 9Folders, Inc.
  • DealCloud par Intapp, Inc.
  • Intapp 2.0 par Intapp, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 3 mars 2024

Inscription de l’appareil

Modifications apportées au contrôle d’accès en fonction du rôle aux paramètres d’inscription pour Windows Hello Entreprise

Nous avons mis à jour le contrôle d’accès en fonction du rôle (RBAC) dans la zone d’inscription pour Windows Hello Entreprise. Les paramètres d’inscription liés à Windows Hello Entreprise sont en lecture seule pour tous les rôles, à l’exception de l’administrateur de service Intune. L’administrateur de service Intune peut créer et modifier Windows Hello Entreprise paramètres d’inscription.

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle dans l’article Windows Hello lors de l’inscription des appareils.

Sécurité des appareils

Nouvelle configuration d’inscription pour Windows Hello Entreprise

Un nouveau paramètre d’inscription Windows Hello Entreprise, Activer la sécurité de connexion renforcée, est disponible dans le centre d’administration Intune. La sécurité de connexion renforcée est une fonctionnalité Windows Hello qui empêche les utilisateurs malveillants d’accéder à la biométrie d’un utilisateur via des périphériques externes.

Pour plus d’informations sur ce paramètre, consultez Créer une stratégie de Windows Hello Entreprise.

Mise en forme HTML prise en charge dans les Notifications par e-mail de non-conformité

Intune prend désormais en charge la mise en forme HTML dans les Notifications par e-mail de non-conformité pour toutes les plateformes. Vous pouvez utiliser des balises HTML prises en charge pour ajouter des mises en forme telles que des italiques, des liens d’URL et des listes à puces aux messages de votre organization.

Pour plus d’informations, consultez Créer un modèle de message de notification.

Semaine du 26 février 2024

Microsoft Intune Suite

Nouveau service PKI cloud Microsoft

Utilisez le service PKI cloud Microsoft pour simplifier et automatiser la gestion du cycle de vie des certificats pour les appareils gérés par Intune. PKI cloud Microsoft est un composant fonctionnel du Microsoft Intune Suite et est également disponible en tant que module complémentaire Intune autonome. Le service cloud fournit une infrastructure PKI dédiée pour vos organization et ne nécessite pas de serveurs locaux, de connecteurs ou de matériel. PKI cloud Microsoft émet, renouvelle et révoque automatiquement les certificats pour toutes les plateformes de système d’exploitation prenant en charge le profil de configuration d’appareil de certificat SCEP. Les certificats émis peuvent être utilisés pour l’authentification basée sur les certificats pour le Wi-Fi, le VPN et d’autres services prenant en charge l’authentification basée sur les certificats. Pour plus d’informations, consultez Vue d’ensemble de PKI cloud Microsoft.

S’applique à :

  • Windows
  • Android
  • iOS/iPadOS
  • macOS

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Cinebody par Super 6 LLC

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 19 février 2024 (version de service 2402)

Gestion des applications

Plus d’autorisations de configuration d’application pour les applications Android

Six nouvelles autorisations peuvent être configurées pour une application Android à l’aide d’une stratégie de configuration d’application. Ce sont :

  • Autoriser les données du capteur de corps en arrière-plan
  • Vidéo multimédia (lecture)
  • Images multimédias (lecture)
  • Audio multimédia (lecture)
  • Périphériques Wifi à proximité
  • Appareils à proximité

Pour plus d’informations sur l’utilisation des stratégies de configuration d’application pour les applications Android, consultez Ajouter des stratégies de configuration d’application pour les appareils Android Entreprise gérés.

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Bob HR par Hi Bob Ltd
  • ePRINTit SaaS by ePRINTit USA LLC
  • Microsoft Copilot par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Mise à jour vers l’extension de gestion Intune sur Windows

Pour prendre en charge les fonctionnalités étendues et les correctifs de bogues, utilisez .NET Framework 4.7.2 ou version ultérieure avec l’extension de gestion Intune sur les clients Windows. Si un client Windows continue d’utiliser une version antérieure du .NET Framework, l’extension de gestion Intune continue de fonctionner. Le .NET Framework 4.7.2 est disponible à partir de Windows Update depuis le 10 juillet 2018, qui est inclus dans Windows 10 1809 (RS5) et versions ultérieures. Plusieurs versions du .NET Framework peuvent coexister sur un appareil.

S’applique à :

  • Windows 10
  • Windows 11

Configuration des appareils

Utiliser des filtres d’affectation sur les stratégies Endpoint Privilege Management (EPM)

Vous pouvez utiliser des filtres d’affectation pour affecter une stratégie en fonction des règles que vous créez. Un filtre vous permet de limiter l’étendue d’attribution d’une stratégie, comme le ciblage d’appareils avec une version de système d’exploitation spécifique ou un fabricant spécifique.

Vous pouvez utiliser des filtres sur les stratégies Endpoint Privilege Management (EPM).

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS
  • Restrictions

    • Autoriser la messagerie vocale en direct
    • Forcer l’observation de l’écran sans promotion de classe
    • Forcer la conservation d’ESIM lors de l’effacement
macOS
  • Chiffrement > de disque complet Forcer l’activation de FileVault > dans l’Assistant Configuration
  • Restrictions> Forcer l’observation de l’écran sans promotion de classe

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Importer jusqu’à 20 modèles d’administration ADMX et ADML personnalisés

Vous pouvez importer des modèles d’administration ADMX et ADML personnalisés dans Microsoft Intune. Auparavant, vous pouviez importer jusqu’à 10 fichiers. À présent, vous pouvez charger jusqu’à 20 fichiers.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur cette fonctionnalité, consultez Importer des modèles d’administration ADMX et ADML personnalisés dans Microsoft Intune (préversion publique).

Nouveau paramètre pour la mise à jour de la randomisation des adresses MAC sur les appareils Android Enterprise

Il existe un nouveau paramètre de randomisation d’adresse MAC sur les appareils Android Entreprise (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Entièrement managée, Dédiée et Corporate-Owned Profil> professionnelWi-Fi pour le type de profil).

À compter d’Android 10, lors de la connexion à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. L’utilisation d’adresses MAC aléatoires est recommandée pour la confidentialité, car il est plus difficile de suivre un appareil par son adresse MAC. Toutefois, les adresses MAC aléatoires interrompent la fonctionnalité qui repose sur une adresse MAC statique, y compris le contrôle d’accès réseau (NAC).

Les options disponibles sont les suivantes :

  • Utiliser la valeur par défaut de l’appareil : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, lors de la connexion à un réseau, les appareils présentent une adresse MAC aléatoire au lieu de l’adresse MAC physique. Toutes les mises à jour apportées par l’utilisateur au paramètre sont conservées.

  • Utiliser un MAC aléatoire : active la randomisation des adresses MAC sur les appareils. Lorsque les appareils se connectent à un nouveau réseau, les appareils présentent une adresse MAC aléatoire, au lieu de l’adresse MAC physique. Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser un MAC aléatoire lors de la synchronisation Intune suivante.

  • Utiliser mac de l’appareil : force les appareils à présenter leur adresse MAC Wi-Fi réelle au lieu d’une adresse MAC aléatoire. Ce paramètre permet aux appareils d’être suivis par leur adresse MAC. Utilisez cette valeur uniquement si nécessaire, par exemple pour la prise en charge du contrôle d’accès réseau (NAC). Si l’utilisateur modifie cette valeur sur son appareil, il est réinitialisé sur Utiliser le MAC de l’appareil lors de la synchronisation Intune suivante.

S’applique à :

  • Android 13 et versions ultérieures

Pour plus d’informations sur les paramètres de Wi-Fi que vous pouvez configurer, consultez Ajouter des paramètres Wi-Fi pour les appareils Android Entreprise dédiés et complètement gérés dans Microsoft Intune.

Désactiver Copilot pour Windows paramètre dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe un nouveau paramètre dans le catalogue de paramètres. Pour afficher ce paramètre, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>stratégie>Windows pour la plateforme >Catalogue paramètres pour le type de profil.

  • Windows AI > Désactiver Copilot pour Windows (utilisateur)

    • Si vous activez ce paramètre de stratégie, les utilisateurs ne peuvent pas utiliser Copilot. L’icône Copilot n’apparaît pas dans la barre des tâches.
    • Si vous désactivez ou ne configurez pas ce paramètre de stratégie, les utilisateurs peuvent utiliser Copilot lorsqu’il est disponible.

Ce paramètre utilise le fournisseur de services de configuration De stratégie - WindowsAI.

Pour plus d’informations sur la configuration des stratégies de catalogue paramètres dans Intune, y compris l’étendue utilisateur et l’étendue de l’appareil, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • Windows 10 et versions ultérieures

Le mode de déploiement automatique De Windows Autopilot est désormais en disponibilité générale

Le mode de déploiement automatique Windows Autopilot est désormais en disponibilité générale et hors préversion. Le mode autodéploiement de Windows Autopilot vous permet de déployer des appareils Windows avec peu ou pas d’interaction de l’utilisateur. Une fois que l’appareil se connecte au réseau, le processus d’approvisionnement de l’appareil démarre automatiquement : l’appareil rejoint Microsoft Entra ID, s’inscrit dans Intune et synchronise toutes les configurations basées sur l’appareil ciblées sur l’appareil. Le mode de déploiement automatique garantit que l’utilisateur ne peut pas accéder au bureau tant que toute la configuration basée sur l’appareil n’est pas appliquée. La page d’état d’inscription (ESP) s’affiche pendant L’OOBE afin que les utilisateurs puissent suivre les status du déploiement. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Ces informations sont également publiées dans Windows Autopilot : Nouveautés.

Windows Autopilot pour le déploiement préprovisionné est désormais en disponibilité générale

Windows Autopilot pour le déploiement préprovisionné est désormais en disponibilité générale et hors préversion. Windows Autopilot pour le déploiement préprovisionné est utilisé par les organisations qui souhaitent s’assurer que les appareils sont prêts pour l’entreprise avant que l’utilisateur y accède. Avec le préprovisionnement, les administrateurs, les partenaires ou les fabricants OEM peuvent accéder à un flux de technicien à partir de l’expérience OOBE (Out-of-box experience) et lancer la configuration de l’appareil. Ensuite, l’appareil est envoyé à l’utilisateur qui termine l’approvisionnement dans la phase utilisateur. Le pré-approvisionnement fournit la plupart des configurations à l’avance afin que l’utilisateur final puisse accéder au bureau plus rapidement. Pour plus d’informations, reportez-vous aux rubriques suivantes :

Ces informations sont également publiées dans Windows Autopilot : Nouveautés.

Inscription de l’appareil

Paramètre ESP pour installer les applications requises pendant le préprovisionnement de Windows Autopilot

Le paramètre Échec de la sélection des applications bloquantes uniquement dans la phase de technicien est désormais généralement disponible pour la configuration dans les profils de page d’état d’inscription (ESP). Ce paramètre apparaît uniquement dans les profils ESP où les applications bloquantes sont sélectionnées.

Pour plus d’informations, consultez Configurer la page d’état d’inscription.

Nouvelle configuration de compte principal local pour l’inscription automatisée des appareils macOS

Configurez les paramètres du compte principal local pour les Mac qui s’inscrivent dans Intune via l’inscription automatisée des appareils Apple. Ces paramètres, pris en charge sur les appareils exécutant macOS 10.11 et versions ultérieures, sont disponibles dans les profils d’inscription nouveaux et existants sous le nouvel onglet Paramètres du compte . Pour que cette fonctionnalité fonctionne, le profil d’inscription doit être configuré avec l’affinité utilisateur-appareil et l’une des méthodes d’authentification suivantes :

  • Assistant Configuration avec authentification moderne
  • Assistant Configuration (hérité)

S’applique à :

  • macOS 10.11 et versions ultérieures

Pour plus d’informations sur les paramètres de compte macOS, consultez Créer un profil d’inscription Apple dans Intune.

Attendre la configuration finale pour l’inscription automatisée des appareils macOS désormais en disponibilité générale

Désormais en disponibilité générale, await final configuration active une expérience verrouillée à la fin de l’Assistant Configuration pour s’assurer que les stratégies de configuration d’appareil critiques sont installées sur les appareils. L’expérience verrouillée fonctionne sur les appareils ciblés avec des profils d’inscription nouveaux et existants, en s’inscrivant via l’une des méthodes d’authentification suivantes :

  • Assistant Configuration avec authentification moderne
  • Assistant Configuration (hérité)
  • Sans affinité entre l’utilisateur et l’appareil

S’applique à :

  • macOS 10.11 et versions ultérieures

Pour plus d’informations sur l’activation de la configuration finale await, consultez Créer un profil d’inscription Apple.

Gestion des périphériques

Les appareils AOSP case activée pour les nouvelles tâches et les notifications environ toutes les 15 minutes

Sur les appareils inscrits avec la gestion Android (AOSP), Intune tente de case activée de nouvelles tâches et notifications toutes les 15 minutes environ. Pour utiliser cette fonctionnalité, les appareils doivent utiliser l’application Intune version 24.02.4 ou ultérieure.

S’applique à :

  • Android (AOSP)

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Nouvelle expérience de gestion des appareils pour les clouds du secteur public dans Microsoft Intune

Dans les clouds gouvernementaux, il existe une nouvelle expérience de gestion des appareils dans le centre d’administration Intune. La zone Appareils dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement ce dont vous avez besoin.

Si vous souhaitez essayer la nouvelle expérience avant la mise à jour de votre locataire, accédez àVue d’ensemble desappareils>, sélectionnez la bannière Aperçu des modifications à venir dans Appareils et fournissez une notification de commentaires, puis sélectionnez Essayer maintenant.

Approbation en bloc des pilotes

Les actions en bloc sont désormais disponibles pour les stratégies de mise à jour du pilote Windows. Avec les actions en bloc, plusieurs mises à jour de pilotes peuvent être approuvées, suspendues ou refusées en même temps, ce qui permet d’économiser du temps et des efforts.

Lorsque vous approuvez les pilotes en bloc, la date à laquelle les pilotes deviennent disponibles pour les appareils applicables peut également être définie, ce qui permet d’installer les pilotes ensemble.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations, consultez Mises à jour de pilotes en bloc.

La limitation de la stratégie App Control for Business est résolue

Une limitation précédemment documentée pour la stratégie WDAC (App Control for Business), qui limitait le nombre de stratégies actives par appareil à 32, est résolue par Windows. Le problème implique un échec potentiel de l’arrêt du démarrage lorsque plus de 32 stratégies sont actives sur un appareil.

Ce problème est résolu pour les appareils qui s’exécutent Windows 10 1903 ou version ultérieure avec une mise à jour de sécurité Windows publiée le 12 mars 2024 ou après. Les versions antérieures de Windows peuvent s’attendre à recevoir ce correctif dans les futures mises à jour de sécurité Windows.

S’applique à :

  • Windows 10 version 1903 et ultérieure

Pour en savoir plus sur la stratégie App Control for Business pour Intune, consultez Gérer les applications approuvées pour les appareils Windows avec la stratégie App Control for Business et managed Installers pour Microsoft Intune.

Administration des clients

Prise en charge du volet de personnalisation pour l’exclusion de groupes

Le volet Personnalisation prend désormais en charge la sélection de groupes à exclure lors de l’attribution de stratégies. Vous trouverez ce paramètre dans le centre d’administration Microsoft Intune en sélectionnantPersonnalisation de l’administration> du locataire.

Pour plus d’informations, consultez Attribuer des stratégies dans Microsoft Intune.

Semaine du 29 janvier 2024

Microsoft Intune Suite

Gestion des applications d'entreprise Microsoft Intune

Gestion des applications d'entreprise fournit un catalogue d’applications Win32 d’entreprise qui sont facilement accessibles dans Intune. Vous pouvez ajouter ces applications à votre locataire en les sélectionnant dans le catalogue d’applications d’entreprise. Lorsque vous ajoutez une application Catalogue d’applications d’entreprise à votre locataire Intune, l’installation par défaut, la configuration requise et les paramètres de détection sont automatiquement fournis. Vous pouvez également modifier ces paramètres. Intune héberge les applications du catalogue d’applications d’entreprise dans le stockage Microsoft.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Analyses avancées Microsoft Intune

Intune Analyses avancées offre une visibilité complète de l’expérience de l’utilisateur final dans votre organization et l’optimise avec des insights pilotés par les données. Il inclut des données en quasi-temps réel sur vos appareils avec requête d’appareil, une visibilité accrue avec des étendues d’appareils personnalisées, un rapport d’intégrité de la batterie et un chronologie détaillé de l’appareil pour la résolution des problèmes d’appareil, et la détection des anomalies pour vous aider à identifier les vulnérabilités ou les risques potentiels sur votre patrimoine d’appareils.

  • Rapport d’intégrité de la batterie

    Le rapport d’intégrité de la batterie fournit une visibilité sur l’intégrité des batteries des appareils de votre organization et son influence sur l’expérience utilisateur. Les scores et les insights de ce rapport sont destinés à aider les administrateurs informatiques à prendre des décisions de gestion des ressources et d’achat qui améliorent l’expérience utilisateur tout en équilibrant les coûts matériels.

  • Exécuter des requêtes d’appareil à la demande sur des appareils uniques

    Intune vous permet d’obtenir rapidement des informations à la demande sur l’état de votre appareil. Lorsque vous entrez une requête sur un appareil sélectionné, Intune exécute une requête en temps réel.

    Les données retournées peuvent ensuite être utilisées pour répondre aux menaces de sécurité, résoudre les problèmes de l’appareil ou prendre des décisions métier.

    S’applique à :

    • Appareils Windows

Intune Analyses avancées fait partie du Microsoft Intune Suite. Pour plus de flexibilité, ce nouvel ensemble de fonctionnalités, ainsi que les fonctionnalités Analyses avancées existantes, est désormais disponible en tant que module complémentaire individuel aux abonnements Microsoft qui incluent des Intune.

Pour utiliser le rapport de requête d’appareil et d’intégrité de la batterie dans votre locataire, ou l’une des fonctionnalités Analyses avancées existantes, vous devez disposer d’une licence pour :

  • Module complémentaire Intune Analyses avancées
  • Module complémentaire Microsoft Intune Suite

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Semaine du 22 janvier 2024 (version de service 2401)

Gestion des applications

Installer des applications DMG et PKG d’une taille maximale de 8 Go sur des Mac gérés

La limite de taille des applications DMG et PKG qui peuvent être installées à l’aide de Intune sur des Mac gérés a été augmentée. La nouvelle limite est de 8 Go et s’applique aux applications (DMG et PKG non managés) installées à l’aide de l’agent de gestion Microsoft Intune pour macOS.

Pour plus d’informations sur les applications DMG et PKG, consultez Ajouter une application DMG macOS à Microsoft Intune et Ajouter une application PKG macOS non managée à Microsoft Intune.

Intune prise en charge des applications métier signées par le Store pour les appareils Surface Hub

Intune prend désormais en charge le déploiement d’applications métier signées par le magasin (fichier .appxunique , .msix, .appxbundleet .msixbundle) sur les appareils Surface Hub. La prise en charge des applications métier signées par le Store permet de déployer des applications du Store hors connexion sur des appareils Surface Hub après la mise hors service de l’Microsoft Store pour Entreprises.

Acheminer les messages SMS/MMS vers une application spécifique

Vous pouvez configurer une stratégie de protection des applications pour déterminer quelle application SMS/MMS doit être utilisée lorsque l’utilisateur final a l’intention d’envoyer un message SMS/MMS après avoir été redirigé à partir d’une application gérée par une stratégie. Lorsque l’utilisateur final sélectionne un numéro avec l’intention d’envoyer un message SMS/MMS, les paramètres de protection de l’application sont utilisés pour rediriger vers l’application SMS/MMS configurée. Cette fonctionnalité est liée au paramètre Transférer des données de messagerie vers et s’applique aux plateformes iOS/iPadOS et Android.

Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS et Paramètres de stratégie de protection des applications Android.

Réinitialisation du code confidentiel de l’application de l’utilisateur final

Pour les applications gérées qui nécessitent un code confidentiel pour y accéder, les utilisateurs finaux autorisés peuvent désormais réinitialiser le code confidentiel de l’application à tout moment. Vous pouvez exiger un code confidentiel d’application dans Intune en sélectionnant le paramètre code confidentiel pour l’accès dans les stratégies de protection des applications iOS/iPadOS et Android.

Pour plus d’informations sur les stratégies de protection des applications, consultez vue d’ensemble des stratégies Protection d'applications.

Taille maximale du package d’application

La taille maximale du package pour le chargement d’applications vers Intune passe de 8 Go à 30 Go pour les clients payants. Les locataires d’évaluation sont toujours limités à 8 Go.

Pour plus d’informations, consultez Gestion d’applications Win32 dans Microsoft Intune.

Configuration des appareils

Nouveau paramètre qui désactive l’emplacement sur les appareils Android Enterprise

Sur les appareils Android Entreprise, il existe un nouveau paramètre qui permet aux administrateurs de contrôler l’emplacement (Gestion des appareils>>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Entièrement managée, Dédiée et Corporate-Owned Profil professionnel > Restrictions d’appareil pour le type de > profil Général) :

  • Emplacement : Bloquer désactive le paramètre Emplacement sur l’appareil et empêche les utilisateurs de l’activer. Lorsque ce paramètre est désactivé, tout autre paramètre qui dépend de l’emplacement de l’appareil est affecté, y compris l’action Localiser l’appareil à distance. Quand Non configuré (valeur par défaut) est défini, Intune ne change pas ni ne met à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser l’utilisation de l’emplacement sur l’appareil.

S’applique à :

  • Android Entreprise

Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez la liste des paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils d’entreprise à l’aide de Intune.

Sélecteur de date et d’heure pour les mises à jour logicielles gérées dans le catalogue de paramètres sur les appareils iOS/iPadOS et macOS

À l’aide du catalogue de paramètres, vous pouvez appliquer des mises à jour gérées sur les appareils iOS/iPadOS et macOS en entrant une date et une heure (Appareils>Gérer les appareils>Configuration>Créer une>stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type > de profil Declarative Gestion des appareils > Software Update).

Auparavant, vous deviez taper manuellement la date et l’heure. À présent, il existe un sélecteur de date et d’heure pour le paramètre Date et heure locale cible :

Mise à jour logicielle déclarative Gestion des appareils (DDM) >:

  • Date et heure locale cible

Importante

Si vous créez une stratégie à l’aide de ce paramètre avant la version de janvier 2024, ce paramètre s’affiche Invalid Date pour la valeur . Les mises à jour sont toujours planifiées correctement et utilisent les valeurs que vous avez configurées à l’origine, même si elle affiche Invalid Date.

Pour configurer une nouvelle date et heure, vous pouvez supprimer les Invalid Date valeurs et sélectionner une nouvelle date et une nouvelle heure à l’aide du sélecteur de date et d’heure. Vous pouvez également créer une stratégie.

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur la configuration des mises à jour logicielles gérées dans Intune, consultez Utiliser le catalogue de paramètres pour configurer les mises à jour logicielles gérées.

Gestion des périphériques

Nouvelle expérience de gestion des appareils dans Microsoft Intune

Nous déployons une mise à jour de l’expérience de gestion des appareils dans le centre d’administration Intune. La zone Appareils dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement ce dont vous avez besoin. La nouvelle expérience, précédemment en préversion publique, sera progressivement déployée pour une disponibilité générale au cours des prochaines semaines. L’expérience de préversion publique reste disponible jusqu’à ce que votre locataire reçoive la mise à jour.

La disponibilité de cette nouvelle expérience du centre d’administration varie selon le locataire. Bien que quelques-uns verront cette mise à jour immédiatement, beaucoup risquent de ne pas voir la nouvelle expérience pendant plusieurs semaines. Pour les clouds du secteur public, la disponibilité de cette expérience est estimée vers la fin février 2024.

En raison des délais de déploiement, nous mettons à jour notre documentation vers la nouvelle expérience dès que possible pour faciliter la transition vers la nouvelle disposition du centre d’administration. Nous ne sommes pas en mesure de fournir une expérience de contenu côte à côte pendant cette transition et nous pensons que la fourniture d’une documentation qui s’aligne sur l’expérience la plus récente apporte plus de valeur à davantage de clients. Si vous souhaitez essayer la nouvelle expérience et vous aligner sur les procédures de documentation avant la mise à jour de votre locataire, accédez àVue d’ensemble desappareils>, sélectionnez la bannière de notification qui indique Aperçu des modifications à venir apportées aux appareils et fournissez des commentaires, puis sélectionnez Essayer maintenant.

BlackBerry Protect Mobile prend désormais en charge les stratégies de protection des applications

Vous pouvez désormais utiliser Intune stratégies de protection des applications avec BlackBerry Protect Mobile (avec Cylance AI). Avec cette modification, Intune prend en charge BlackBerry Protect Mobile pour les scénarios de gestion des applications mobiles (MAM) pour les appareils non inscrits. Cette prise en charge inclut l’utilisation de l’évaluation des risques avec l’accès conditionnel et la configuration des paramètres de lancement conditionnel pour les appareils non inscrits.

Lors de la configuration du connecteur CylancePROTECT Mobile (anciennement BlackBerry Mobile), vous pouvez désormais sélectionner des options pour activer Protection d'applications évaluation de stratégie pour les appareils Android et iOS/iPadOS.

Pour plus d’informations, consultez Configurer BlackBerry Protect Mobile et Créer une stratégie de protection des applications Mobile Threat Defense avec Intune.

Sécurité des appareils

Prise en charge des stratégies de contrôle Intune Defender Update pour les appareils gérés par Microsoft Defender pour point de terminaison

Vous pouvez désormais utiliser la stratégie de sécurité de point de terminaison pour le contrôle De mise à jour Defender (stratégie antivirus) à partir du centre d’administration Microsoft Intune avec les appareils que vous gérez via la fonctionnalité de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.

  • Les stratégies de contrôle Defender Update font partie de la stratégie antivirus de sécurité des points de terminaison.

S’applique à ce qui suit lorsque vous utilisez la plateforme Windows 10, Windows 11 et Windows Server :

  • Windows 10
  • Windows 11

Avec cette prise en charge disponible, les appareils auxquels cette stratégie est affectée alors qu’ils sont gérés par Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune, appliquent désormais les paramètres de la stratégie. Vérifiez votre stratégie pour vous assurer que seuls les appareils que vous prévoyez de recevoir la stratégie l’obtiendront.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • PrinterOn Print par PrinterOn, Inc. (iOS/iPadOS)
  • Align for Intune by MFB Technologies, Inc. (iOS/iPadOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Rapports de surveillance pour les appareils

Dans Intune, vous pouvez afficher une nouvelle liste de tous les rapports de surveillance des appareils. Vous trouverez ces rapports dans Microsoft Intune centre d’administration en sélectionnantMoniteur des appareils>. Le volet Surveiller fournit des rapports relatifs à la configuration, à la conformité, à l’inscription et aux mises à jour logicielles. En outre, vous pouvez afficher d’autres rapports, tels que les actions de l’appareil.

Pour plus d’informations, consultez Rapports Intune.

Les données de rapport exportées conservent les résultats de la recherche

Intune pouvez désormais conserver votre recherche de rapport et filtrer les résultats lors de l’exportation des données de rapport. Par exemple, lorsque vous utilisez le rapport Appareils et paramètres non conformes, définissez le filtre du système d’exploitation sur « Windows » et recherchez « PC », les données exportées ne contiennent que les appareils Windows avec « PC » dans leur nom. Cette fonctionnalité est également disponible lors de l’appel direct de l’API ExportJobs .

Chargement facile des journaux de diagnostic pour les serveurs Microsoft Tunnel

Vous pouvez maintenant utiliser un seul clic dans le centre d’administration Intune pour que Intune activer, collecter et envoyer huit heures de journaux détaillés pour un serveur Tunnel Gateway à Microsoft. Les journaux détaillés peuvent ensuite être référencés lors de l’utilisation de Microsoft pour identifier ou résoudre les problèmes liés à un serveur Tunnel.

En revanche, la collection de journaux détaillés vous obligeait auparavant à vous connecter au serveur, à exécuter des tâches manuelles et des scripts pour activer et collecter des journaux détaillés, puis à les copier vers un emplacement à partir duquel vous pouvez les transférer vers Microsoft.

Pour trouver cette nouvelle fonctionnalité, dans le centre d’administration, accédez à Administration >du locataireMicrosoft Tunnel Gateway>, sélectionnez un serveur>, sélectionnez l’onglet Journaux. Dans cet onglet, se trouve une nouvelle section nommée Envoyer des journaux de serveur détaillés avec le bouton Envoyer les journaux d’activité, ainsi qu’un affichage liste qui affiche les différents jeux de journaux qui ont été collectés et envoyés à Microsoft.

Lorsque vous sélectionnez le bouton Envoyer les journaux :

  • Intune capture et envoie les journaux du serveur actuels en tant que base de référence, avant de collecter les journaux détaillés.
  • La journalisation détaillée est automatiquement activée au niveau 4 et s’exécute pendant huit heures pour fournir le temps de reproduire un problème pour la capture dans ces journaux.
  • Après huit heures, Intune envoie les journaux détaillés, puis restaure le serveur à son niveau de détail par défaut de zéro (0), pour les opérations normales. Si vous avez précédemment défini les journaux pour qu’ils s’exécutent à un niveau de détail plus élevé, vous pouvez restaurer votre niveau de détail personnalisé une fois la collecte et le chargement des journaux terminés.
  • Chaque fois que Intune collecte et envoie des journaux, il met à jour l’affichage de liste sous le bouton.
  • Sous le bouton se trouve une liste des soumissions de journaux passées, affichant leur niveau de détail et un ID d’incident que vous pouvez utiliser lorsque vous travaillez avec Microsoft pour référencer un ensemble spécifique de journaux.

Pour plus d’informations sur cette fonctionnalité, consultez Chargement facile des journaux de diagnostic pour les serveurs Tunnel.

Semaine du 11 décembre 2023 (version de service 2312)

Gestion des applications

La prise en charge de l’ajout d’applications de type PKG non managées à des appareils macOS gérés est désormais en disponibilité générale

Vous pouvez désormais charger et déployer des applications de type PKG non managées sur des appareils macOS gérés à l’aide de l’agent GPM Intune pour les appareils macOS. Cette fonctionnalité vous permet de déployer des programmes d’installation PKG personnalisés, tels que des applications non signées et des packages de composants. Vous pouvez ajouter une application PKG dans le centre d’administration Intune en sélectionnant Applications>macOS>Ajouter une>application macOS (PKG) pour le type d’application.

S’applique à :

  • macOS

Pour plus d’informations, consultez Ajouter une application PKG macOS non managée à Microsoft Intune. Pour déployer une application de type PKG managée, vous pouvez continuer à ajouter des applications métier macOS à Microsoft Intune. Pour plus d’informations sur l’agent MDM Intune pour les appareils macOS, consultez Microsoft Intune agent de gestion pour macOS.

Windows MAM pris en charge dans les environnements cloud gouvernementaux et dans 21 Vianet en Chine

Les locataires clients dans les environnements US Government Community (GCC), US Government Community (GCC) High et Department of Defense (DoD) peuvent désormais utiliser Windows MAM. Pour plus d’informations, consultez Déploiement d’applications à l’aide de Intune sur les environnements GCC High et DoD et protection des données pour Windows MAM.

En outre, Windows MAM est disponible pour Intune gérés par 21Vianet en Chine. Pour plus d’informations, consultez Intune gérés par 21Vianet en Chine.

Configuration des appareils

Mise à jour de la base de référence de sécurité pour Microsoft Edge v117

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft Edge, version v117. Cette mise à jour prend en charge les paramètres récents afin que vous puissiez continuer à gérer les meilleures pratiques de configuration pour Microsoft Edge.

Nous avons également mis à jour notre article de référence pour cette base de référence, dans lequel vous pouvez afficher la configuration par défaut des paramètres inclus dans cette version de base de référence.

Gestion des périphériques

Prise en charge des variables dans les Notifications par e-mail non conformes

Utilisez des variables pour personnaliser les Notifications par e-mail envoyées lorsque l’appareil d’un utilisateur devient non conforme. Les variables incluses dans le modèle, telles que {{username}} et {{devicename}}, sont remplacées par le nom d’utilisateur ou le nom d’appareil réel dans l’e-mail que les utilisateurs reçoivent. Les variables sont prises en charge avec toutes les plateformes.

Pour plus d’informations et pour obtenir la liste des variables prises en charge, consultez Créer un modèle de message de notification.

Visualisation de rapport mise à jour pour Microsoft Defender pour point de terminaison connecteur

Nous avons mis à jour la visualisation des rapports pour le connecteur Microsoft Defender pour point de terminaison. Cette visualisation de rapport affiche le nombre d’appareils intégrés à Defender pour point de terminaison en fonction des status du fournisseur de services de configuration Defender, et s’aligne visuellement sur d’autres vues de rapport récentes qui utilisent une barre pour représenter le pourcentage d’appareils avec des valeurs de status différentes.

Sécurité des appareils

Nouveaux paramètres pour la planification des analyses antivirus ajoutées à la stratégie antivirus pour les appareils Windows

Nous avons ajouté deux paramètres au profil antivirus Microsoft Defender pour la stratégie antivirus de sécurité des points de terminaison qui s’applique aux appareils Windows 10 et Windows 11. Ces deux paramètres fonctionnent ensemble pour activer la prise en charge d’une heure de début aléatoire de l’analyse antivirus d’un appareil, puis pour définir une plage de temps pendant laquelle l’analyse aléatoire peut commencer. Ces paramètres sont pris en charge avec les appareils gérés par Intune et les appareils gérés via le scénario de gestion des paramètres de sécurité defender pour point de terminaison.

En plus d’être ajoutés au profil antivirus Microsoft Defender, les deux paramètres sont désormais disponibles dans le catalogue de paramètres.

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge de Microsoft Tunnel pour la liste d’exclusion de proxy directe dans les profils VPN pour Android Entreprise

Intune prend désormais en charge la configuration d’une liste d’exclusion de proxy lorsque vous configurez un profil VPN pour les appareils Microsoft Tunnel pour Android. Avec une liste d’exclusion, vous pouvez exclure des domaines spécifiques de votre configuration de proxy sans nécessiter l’utilisation d’un fichier PAC (Proxy Auto-Configuration). La liste d’exclusions de proxy est disponible avec Microsoft Tunnel et Microsoft Tunnel pour la GAM.

La liste d’exclusion de proxy est prise en charge dans les environnements qui utilisent un seul proxy. La liste d’exclusions n’est pas adaptée ou prise en charge lorsque vous utilisez plusieurs serveurs proxy, pour lesquels vous devez continuer à utiliser un .PAC fichier.

S’applique à :

  • Android Entreprise

Métrique d’intégrité du serveur Microsoft Tunnel pour signaler la révocation de certificats TLS

Nous avons ajouté une nouvelle métrique d’intégrité pour Microsoft Tunnel nommée révocation de certificat TLS. Ce nouveau rapport de métrique d’intégrité sur la status du certificat TLS des serveurs tunnel en accédant à l’adresse OCSP (Online Certificate Status Protocol) ou CRL telle que définie dans le certificat TLS. Vous pouvez afficher les status de cette nouvelle case activée avec toutes les vérifications d’intégrité dans le centre d’administration Microsoft Intune en accédant à Administration >du locataireMicrosoft Tunnel Gateway>Health status, en sélectionnant un serveur, puis en sélectionnant l’onglet Case activée d’intégrité des serveurs.

Cette métrique s’exécute dans le cadre des vérifications d’intégrité de Tunnel existantes et prend en charge les status suivantes :

  • Sain : le certificat TLs n’est pas révoqué
  • Avertissement : Impossible de case activée si le certificat TLS est révoqué
  • Non sain : le certificat TLS est révoqué et doit être mis à jour

Pour plus d’informations sur les case activée de révocation de certificats TLS, consultez Surveiller Microsoft Tunnel.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Akumina EXP par Akumina Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 27 novembre 2023

Gestion des applications

Configurer la mise en cache hors connexion dans Microsoft 365 (Office) pour les appareils Android

Lorsque le paramètre Enregistrer sous dans le stockage local est défini sur bloqué dans une stratégie de protection des applications, vous pouvez utiliser une clé de configuration dans une stratégie de configuration d’application pour activer ou désactiver la mise en cache hors connexion. Ce paramètre s’applique uniquement à l’application Microsoft 365 (Office) sur Android.

Pour plus d’informations, consultez Paramètres de protection des données dans Microsoft 365 (Office).

Paramètres de période de grâce de l’application Win32 sur un appareil

Sur un appareil sur lequel une application Win32 avec des paramètres de période de grâce est déployée, les utilisateurs disposant de droits faibles sans privilèges administratifs peuvent désormais interagir avec l’expérience utilisateur de la période de grâce. Les administrateurs de l’appareil continuent d’interagir avec l’expérience utilisateur de la période de grâce sur l’appareil.

Pour plus d’informations sur le comportement de la période de grâce, consultez Définir la disponibilité et les notifications des applications Win32.

ajouts de configuration d’application Managed Home Screen

Désormais en préversion publique, Microsoft Managed Home Screen (MHS) est mis à jour pour améliorer les flux de travail de base et l’expérience utilisateur. En plus de certaines modifications apportées à l’interface utilisateur, il existe une nouvelle barre de navigation supérieure où les administrateurs peuvent configurer les attributs d’identification des appareils à afficher. En outre, les utilisateurs peuvent accéder aux paramètres, se connecter/se déconnecter et afficher les notifications lorsque des autorisations sont demandées dans la barre supérieure.

Vous pouvez ajouter d’autres paramètres pour configurer l’application Managed Home Screen pour Android Entreprise. Intune prend désormais en charge les paramètres suivants dans votre stratégie de configuration d’application Android Entreprise :

  • Activer l’expérience utilisateur mise à jour
  • Élément principal de la barre supérieure
  • Élément secondaire de la barre supérieure
  • Style de nom d’utilisateur de la barre supérieure

Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

INTUNE KIT DE DÉVELOPPEMENT LOGICIEL (SDK) d’APPLICATION pour .NET MAUI

À l’aide du SDK d’application Intune pour .NET MAUI, vous pouvez développer des applications Android ou iOS pour Intune qui incorporent l’interface utilisateur de l’application multiplateforme .NET. Les applications développées à l’aide de ce framework vous permettent d’appliquer Intune gestion des applications mobiles. Pour la prise en charge de .NET MAUI sur Android, consultez Intune SDK d’application pour .NET MAUI - Android. Pour la prise en charge de .NET MAUI sur iOS, consultez Intune Kit de développement logiciel (SDK) d’application pour .NET MAUI - iOS.

Semaine du 13 novembre 2023 (version de service 2311)

Gestion des applications

Nouvelle période de grâce status ajoutée dans les applications pour Android, Android AOSP

L’application Portail d'entreprise Intune pour Android et l’application Microsoft Intune pour Android AOSP affichent désormais une période de grâce status pour les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs peuvent voir la date à laquelle les appareils doivent être conformes et les instructions pour le devenir. Si les utilisateurs ne mettent pas à jour leur appareil à la date donnée, l’appareil est marqué comme non conforme.

Si vous souhaitez en savoir plus, consultez les articles suivants :

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Créer un>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.

iOS/iPadOS

Paramètres managés :

  • Itinérance des données
  • Point d’accès personnel
  • Itinérance vocale (déconseillée) : ce paramètre est déconseillé dans iOS 16.0. L’itinérance des données est le paramètre de remplacement.
IPad partagé

Paramètres managés :

  • Envoi de diagnostics
macOS

> moteur antivirus Microsoft Defender :

  • Activer le mode passif (déconseillé) : ce paramètre est déconseillé. Le niveau d’application est le paramètre de remplacement.
  • Activer la protection en temps réel (déconseillé) : ce paramètre est déconseillé. Le niveau d’application est le paramètre de remplacement.
  • Niveau de mise en œuvre

Les paramètres de gestion des Sous-système Windows pour Linux sont désormais disponibles dans le catalogue de paramètres Windows

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres Windows pour Sous-système Windows pour Linux (WSL). Ces paramètres permettent Intune’intégration à WSL afin que les administrateurs puissent gérer eux-mêmes les déploiements de WSL et de contrôles dans des instances Linux.

Pour trouver ces paramètres, dans le centre d’administration Microsoft Intune, accédez àConfiguration>des appareils>Créer une>stratégie>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de profil.

Sous-système Windows pour Linux :

  • Autoriser le débogage du noyau
  • Autoriser la configuration réseau personnalisée
  • Autoriser la configuration de la distribution du système personnalisée
  • Autoriser la configuration de la ligne de commande du noyau
  • Autoriser la configuration personnalisée du noyau
  • Autoriser WSL1
  • Autoriser la Sous-système Windows pour Linux
  • Autoriser la version de la boîte de réception du sous-système Windows pour Linux
  • Autoriser la configuration du pare-feu de paramètres utilisateur
  • Autoriser la virtualisation imbriquée
  • Autoriser le montage de disque passthrough
  • Autoriser l’interpréteur de commandes de débogage

S’applique à :

  • Windows 10
  • Windows 11

Inscription de l’appareil

L’inscription pour les appareils iOS/iPadOS en mode d’appareil partagé est désormais en disponibilité générale

Désormais généralement disponible pour la configuration dans le centre d’administration Microsoft Intune, configurez l’inscription automatisée des appareils pour les appareils iOS/iPadOS qui sont en mode appareil partagé. Le mode d’appareil partagé est une fonctionnalité de Microsoft Entra qui permet à vos employés de première ligne de partager un seul appareil tout au long de la journée, en se connectant et en se connectant en fonction des besoins.

Pour plus d’informations, consultez Configurer l’inscription pour les appareils en mode appareil partagé.

Gestion des périphériques

Améliorations apportées à la nouvelle expérience d’appareil dans le Centre d’administration (préversion publique)

Nous avons apporté les modifications suivantes à la nouvelle expérience Appareils dans le centre d’administration Microsoft Intune :

  • Autres points d’entrée pour les options spécifiques à la plateforme : accédez aux pages de plateforme à partir du menu de navigation Appareils .
  • Entrée rapide dans les rapports de surveillance : sélectionnez les titres des cartes de métriques pour accéder au rapport de surveillance correspondant.
  • Menu de navigation amélioré : nous avons ajouté des icônes pour fournir plus de couleur et de contexte à mesure que vous naviguez.

Retournez le bouton bascule dans le centre d’administration Microsoft Intune pour essayer la nouvelle expérience en préversion publique et partagez vos commentaires.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Sécurité des appareils

Paramètres supplémentaires pour le modèle de stratégie Antivirus Linux

Nous avons étendu la prise en charge de Linux en ajoutant les paramètres suivants au modèle antivirus Microsoft Defender pour les appareils Linux :

  • cloudblocklevel
  • scanarhives
  • scanafterdefinitionupdate
  • maximumondemandscanthreads
  • behaviormonitoring
  • enablefilehashcomputation
  • networkprotection
  • enforcementlevel
  • nonexecmountpolicy
  • unmonitoredfilesystems

Le modèle antivirus Microsoft Defender pour Linux est pris en charge pour les appareils gérés par Intune et les appareils gérés uniquement par Defender via le scénario de gestion des paramètres de sécurité Defender pour point de terminaison.

Mise à jour de la base de référence de sécurité pour Microsoft 365 Apps entreprise

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft 365 Apps pour Enterprise, version 2306.

La base de référence microsoft 365 Office Apps peut vous aider à déployer rapidement des configurations sur vos applications Office qui répondent aux recommandations de sécurité des équipes de sécurité d’Office et de microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées. Vous pouvez modifier la base de référence par défaut pour répondre aux exigences de votre organization.

Nous avons également mis à jour notre article de référence pour cette base de référence, dans lequel vous pouvez afficher la configuration par défaut des paramètres inclus dans cette version de base de référence.

Dépréciation et remplacement de deux paramètres trouvés dans les stratégies antivirus de sécurité des points de terminaison Linux et macOS

Il existe deux paramètres déconseillés qui se trouvent dans la catégorie Moteur antivirusde Microsoft Defender profils antivirus de macOS et Linux. Ces profils sont disponibles dans le cadre des stratégies antivirus de sécurité des points de terminaison de Intune.

Pour chaque plateforme, un seul paramètre remplace les deux paramètres déconseillés. Ce nouveau paramètre s’aligne sur la façon dont Microsoft Defender pour point de terminaison gère les configurations de l’appareil.

Voici les deux paramètres déconseillés :

  • Activer la protection en temps réel apparaît désormais comme Activer la protection en temps réel (déconseillé)
  • Activer le mode passif s’affiche désormais sous la forme Activer le mode passif (déconseillé)

Nouveau paramètre qui remplace les deux paramètres déconseillés :

  • Niveau d’application : par défaut, le niveau d’application est défini sur Passif et prend en charge les options Temps réel et À la demande.

Ces paramètres sont également disponibles dans le catalogue de paramètres Intune pour chaque plateforme, où les anciens paramètres sont également marqués comme déconseillés et remplacés par le nouveau paramètre.

Avec cette modification, un appareil sur lequel l’un des paramètres déconseillés est configuré continue d’appliquer cette configuration jusqu’à ce que l’appareil soit ciblé par le nouveau niveau d’application du paramètre. Une fois ciblés par le niveau d’application, les paramètres déconseillés ne sont plus appliqués à l’appareil.

Les paramètres déconseillés seront supprimés des profils antivirus et du catalogue de paramètres dans une mise à jour ultérieure de Intune.

Remarque

Les modifications pour Linux sont désormais disponibles. Les paramètres macOS sont marqués comme déconseillés, mais le paramètre niveau d’application ne sera pas disponible avant décembre.

S’applique à :

  • Linux
  • macOS

Microsoft Defender profils de pare-feu sont renommés Pare-feu Windows

Pour nous aligner sur les modifications apportées à la personnalisation du pare-feu dans Windows, nous mettons à jour les noms des profils Intune pour les stratégies de pare-feu de sécurité des points de terminaison. Dans les profils qui ont Microsoft Defender pare-feu dans le nom, nous le remplaçons par le Pare-feu Windows.

Les plateformes suivantes ont des profils qui sont affectés, seuls les noms de profil étant affectés par cette modification :

  • Windows 10 et versions ultérieures (ConfigMgr)
  • Windows 10, Windows 11 et Windows Server

Stratégie de pare-feu de sécurité des points de terminaison pour le Pare-feu Windows afin de gérer les paramètres de pare-feu pour Windows Hyper-V

Nous avons ajouté de nouveaux paramètres au profil de Pare-feu Windows (anciennement Microsoft Defender Pare-feu) pour la stratégie de pare-feu de sécurité des points de terminaison. Les nouveaux paramètres peuvent être utilisés pour gérer les paramètres Windows Hyper-V. Pour configurer les nouveaux paramètres, dans le Centre d’administration Microsoft Intune, accédez à Plateforme depare-feu>de sécurité> des points de terminaison : Windows 10, Windows 11 et Profil Windows Server> : Pare-feu Windows.

Les paramètres suivants sont ajoutés à la catégorie Pare-feu :

  • Cible : lorsque Target est défini sur Sous-système Windows pour Linux, les paramètres enfants suivants s’appliquent :
    • Activer le pare-feu de réseau public
    • Activer le pare-feu de réseau privé
    • Autoriser la fusion de stratégies d’hôte
    • Activer le pare-feu de réseau de domaine
    • Activer le bouclage

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur ces paramètres, consultez Pare-feu Windows avec sécurité avancée.

Nouveau profil de stratégie de pare-feu de sécurité des points de terminaison pour les règles de pare-feu Windows Hyper-V

Nous avons publié un nouveau profil nommé Règles de pare-feu Windows Hyper-V que vous pouvez trouver via la stratégie de pare-feu Windows 10, Windows 11 et Windows Server pour la stratégie de pare-feu de sécurité des points de terminaison. Utilisez ce profil pour gérer les paramètres et les règles de pare-feu qui s’appliquent à des conteneurs Hyper-V spécifiques sur Windows, y compris des applications telles que le Sous-système Windows pour Linux (WSL) et le Sous-système Windows pour Android (WSA).

S’applique à :

  • Windows 10
  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Hey DAN for Intune by Civicom, Inc.
  • Microsoft Azure by Microsoft Corporation (iOS)
  • KeePassium for Intune by KeePassium Labs (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 6 novembre 2023

Gestion des applications

Mise à jour de version minimale pour les Portail d'entreprise iOS

Les utilisateurs doivent effectuer la mise à jour vers la version 5.2311.1 de la Portail d'entreprise iOS. Si vous avez activé le paramètre Bloquer l’installation des applications à l’aide de App Store paramètre de restriction d’appareil, vous devrez probablement envoyer (push) une mise à jour aux appareils associés qui utilisent ce paramètre. Sinon, aucune action n’est nécessaire.

Si vous disposez d’un support technique, vous souhaiterez peut-être l’informer de l’invite de mise à jour de l’application Portail d'entreprise. Dans la plupart des cas, les utilisateurs ont réglé les mises à jour des applications sur le mode automatique, de sorte qu'ils reçoivent l'application du Portail d’entreprise mise à jour sans rien faire. Les utilisateurs qui disposent d’une version antérieure de l’application sont invités à effectuer la mise à jour vers la dernière Portail d'entreprise’application.

Sécurité des appareils

Les améliorations de la gestion des paramètres de sécurité de Defender pour point de terminaison et la prise en charge de Linux et macOS sont généralement disponibles

Les améliorations introduites dans la préversion publique de la gestion des paramètres de sécurité de Defender pour point de terminaison sont désormais en disponibilité générale.

Avec cette modification, le comportement par défaut pour la gestion des paramètres de sécurité inclut tout le comportement ajouté pour la préversion d’adhésion, sans avoir à activer la prise en charge des fonctionnalités en préversion dans Microsoft Defender pour point de terminaison. Cela inclut la disponibilité générale et la prise en charge des profils de sécurité de point de terminaison suivants pour Linux et macOS :

Linux :

  • Antivirus Microsoft Defender
  • Exclusions de l’antivirus Microsoft Defender
  • Détection et réponse du point de terminaison

MacOS :

  • Antivirus Microsoft Defender
  • Exclusions de l’antivirus Microsoft Defender
  • Détection et réponse du point de terminaison

Pour plus d’informations, consultez Microsoft Defender pour point de terminaison gestion des paramètres de sécurité dans la documentation Intune.

Gestion des périphériques

Les mises à jour des fonctionnalités et les rapports prennent en charge les stratégies Windows 11

Le nouveau paramètre stratégies de mise à jour des fonctionnalités permet à un organization de déployer Windows 11 sur les appareils éligibles à la mise à niveau, tout en veillant à ce que les appareils non éligibles à la mise à niveau soient sur la dernière mise à jour Windows 10 des fonctionnalités avec une seule stratégie. Par conséquent, les administrateurs n’ont pas besoin de créer ou de gérer des groupes d’appareils éligibles et non éligibles.

Pour plus d’informations sur les mises à jour des fonctionnalités, consultez Mises à jour des fonctionnalités pour Windows 10 et versions ultérieures.

Semaine du 30 octobre 2023

Sécurité des appareils

Mode tunnel strict dans Microsoft Edge disponible pour les Microsoft Tunnel pour la GAM sur les appareils Android et iOS/iPadOS

Dans Intune, vous pouvez utiliser la Microsoft Tunnel pour la gestion des applications mobiles (GAM) sur les appareils Android et iOS/iPadOS. Avec le tunnel GAM, les appareils non gérés (appareils non inscrits dans Intune) peuvent accéder aux applications et ressources locales.

Il existe une nouvelle fonctionnalité mode tunnel strict que vous pouvez configurer pour Microsoft Edge. Lorsque les utilisateurs se connectent à Microsoft Edge avec un compte organization, si le VPN n’est pas connecté, le mode tunnel strict bloque le trafic Internet. Lorsque le VPN se reconnecte, la navigation Internet est à nouveau disponible.

Pour configurer cette fonctionnalité, créez une stratégie de configuration d’application Microsoft Edge et ajoutez le paramètre suivant :

  • Clé : com.microsoft.intune.mam.managedbrowser.StrictTunnelMode
  • Valeur : True

S’applique à :

  • Android Enterprise version 10 et ultérieure
  • iOS/iPadOS version 14 et ultérieure

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Semaine du 23 octobre 2023 (version de service 2310)

Gestion des applications

Mise à jour pour les utilisateurs de l’application Android Portail d'entreprise

Si les utilisateurs lancent une version de l’application Android Portail d'entreprise sous la version 5.0.5333.0 (publiée en novembre 2021), une invite les encourage à mettre à jour leur application Android Portail d'entreprise s’affiche. Si un utilisateur disposant d’une ancienne version d’Android Portail d'entreprise tente d’inscrire un nouvel appareil à l’aide d’une version récente de l’application Authenticator, le processus échouera probablement. Pour résoudre ce problème, mettez à jour l’application Android Portail d'entreprise.

Avertissement de version minimale du KIT de développement logiciel (SDK) pour les appareils iOS

La version minimale du KIT de développement logiciel (SDK) pour le paramètre Lancement conditionnel iOS sur les appareils iOS inclut désormais une action d’avertissement . Cette action avertit les utilisateurs finaux si la version minimale du KIT de développement logiciel (SDK) n’est pas remplie.

Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS.

Système d’exploitation minimal pour les applications métier et store Apple

Vous pouvez configurer le système d’exploitation minimal pour qu’il corresponde aux dernières versions du système d’exploitation Apple pour les applications métier Apple et les applications du Store iOS/iPadOS. Vous pouvez définir le système d’exploitation minimal pour les applications Apple comme suit :

  • iOS/iPadOS 17.0 pour les applications métier iOS/iPadOS
  • macOS 14.0 pour les applications métier macOS
  • iOS/iPadOS 17.0 pour les applications du Store iOS/iPadOS

S’applique à :

  • iOS/iPadOS
  • macOS

Android (AOSP) prend en charge les applications métier

Vous pouvez installer et désinstaller des applications métier obligatoires sur des appareils AOSP à l’aide des affectations de groupe Obligatoire et Désinstaller .

S’applique à :

  • Android

Pour en savoir plus sur la gestion des applications métier, consultez Ajouter une application métier Android à Microsoft Intune.

Scripts de configuration pour les applications PKG macOS non managées

Vous pouvez désormais configurer des scripts de préinstallation et de post-installation dans des applications PKG macOS non managées. Cette fonctionnalité vous offre une plus grande flexibilité par rapport aux programmes d’installation PKG personnalisés. La configuration de ces scripts est facultative et nécessite l’agent Intune pour les appareils macOS v2309.007 ou version ultérieure.

Pour plus d’informations sur l’ajout de scripts à des applications PKG macOS non managées, consultez Ajouter une application PKG macOS non managée.

Configuration des appareils

Les paramètres FSLogix sont disponibles dans le catalogue des paramètres et les modèles d’administration

Les paramètres FSLogix sont disponibles dans le catalogue de paramètres et dans les modèles d’administration (ADMX) que vous pouvez configurer.

Auparavant, pour configurer les paramètres FSLogix sur les appareils Windows, vous les importiez à l’aide de la fonctionnalité d’importation ADMX dans Intune.

S’applique à :

  • Windows 10
  • Windows 11

Pour plus d’informations sur ces fonctionnalités, consultez :

Utiliser des étendues déléguées dans vos applications Google Play gérées qui configurent des autorisations améliorées sur les appareils Android Entreprise

Dans vos applications Google Play gérées, vous pouvez accorder aux applications des autorisations améliorées à l’aide d’étendues déléguées.

Lorsque vos applications incluent des étendues déléguées, vous pouvez configurer les paramètres suivants dans un profil de configuration d’appareil (Appareils>Gérer laconfiguration> Des appareils >Créer une>stratégie>Android Entreprise pour la plateforme >Entièrement managée, Dédiée et Corporate-Owned Profil professionnel>Restrictions d’appareil pour les applications de type de > profil) :

  • Autoriser d’autres applications à installer et à gérer des certificats : les administrateurs peuvent sélectionner plusieurs applications pour cette autorisation. Les applications sélectionnées ont accès à l’installation et à la gestion des certificats.
  • Autoriser cette application à accéder aux journaux de sécurité Android : les administrateurs peuvent sélectionner une application pour cette autorisation. L’application sélectionnée est autorisée à accéder aux journaux de sécurité.
  • Autoriser cette application à accéder aux journaux d’activité réseau Android : les administrateurs peuvent sélectionner une application pour cette autorisation. L’application sélectionnée est autorisée à accéder aux journaux d’activité réseau.

Pour utiliser ces paramètres, votre application Google Play gérée doit utiliser des étendues déléguées.

S’applique à :

  • Appareils Android Entreprise complètement gérés
  • Appareils dédiés Android Entreprise
  • Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel

Pour plus d’informations sur cette fonctionnalité, consultez :

Samsung a mis fin à la prise en charge du mode plein écran sur les appareils d’administrateur d’appareils Android

Samsung a marqué les API kiosque Samsung Knox utilisées sur l’administrateur d’appareil Android comme déconseillées dans Knox 3.7 (Android 11).

Bien que la fonctionnalité puisse continuer à fonctionner, rien ne garantit qu’elle continuera à fonctionner. Samsung ne corrigera pas les bogues qui pourraient survenir. Pour plus d’informations sur la prise en charge des API déconseillées par Samsung, consultez Quel type de support est proposé après la dépréciation d’une API ? (ouvre le site web de Samsung).

Au lieu de cela, vous pouvez gérer les appareils kiosque avec Intune à l’aide d’une gestion des appareils dédiée.

S’applique à :

  • Administrateur d’appareils Android (DA)

Stratégies de catalogue des paramètres d’importation et d’exportation

Le catalogue de paramètres Intune répertorie tous les paramètres que vous pouvez configurer, et tous au même endroit (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie> Sélectionnez votre plateforme> Pour Type de profil, sélectionnez Catalogue de paramètres).

Les stratégies de catalogue de paramètres peuvent être importées et exportées :

  • Pour exporter une stratégie existante, sélectionnez le profil > , sélectionnez les points de suspension >Exporter JSON.
  • Pour importer une stratégie de catalogue de paramètres précédemment exportée, sélectionnez Créer une>stratégie d’importation> , sélectionnez le fichier JSON précédemment exporté.

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

Remarque

Cette fonctionnalité est en cours de déploiement. Il peut s’agir de quelques semaines avant qu’il ne soit disponible dans votre locataire.

Nouveau paramètre pour empêcher les utilisateurs d’utiliser le même mot de passe pour déverrouiller l’appareil et accéder au profil professionnel sur les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel, les utilisateurs peuvent utiliser le même mot de passe pour déverrouiller l’appareil et accéder au profil professionnel.

Il existe un nouveau paramètre qui peut appliquer différents mots de passe pour déverrouiller l’appareil et accéder au profil professionnel (Appareils> Gérer laconfiguration>des appareils>Créer une>stratégie>Profil professionnel Android Entreprise>Appartenant à l’utilisateur pour la plateforme >Restrictions d’appareil pour le type de profil) :

  • Un verrou pour l’appareil et le profil professionnel : Bloquer empêche les utilisateurs d’utiliser le même mot de passe pour l’écran de verrouillage sur l’appareil et le profil professionnel. Les utilisateurs finaux doivent entrer le mot de passe de l’appareil pour déverrouiller l’appareil et entrer le mot de passe de leur profil professionnel pour accéder à leur profil professionnel. Lorsqu’il est défini sur Non configuré (valeur par défaut), Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser les utilisateurs à accéder à leur profil professionnel à l’aide d’un seul mot de passe.

Ce paramètre est facultatif et n’a pas d’impact sur les profils de configuration existants.

Actuellement, si le mot de passe du profil professionnel ne répond pas aux exigences de la stratégie, les utilisateurs de l’appareil voient une notification. L’appareil n’est pas marqué comme non conforme. Une stratégie de conformité distincte pour le profil professionnel est en cours de création et sera disponible dans une version ultérieure.

S’applique à :

  • Appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel (BYOD)

Pour obtenir la liste des paramètres que vous pouvez configurer sur les appareils appartenant à l’utilisateur avec un profil professionnel, consultez la liste des paramètres des appareils Android Enterprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>catalogue paramètres macOS> pour le type de profil.

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Données d’application de stratégie système

Restrictions:

  • Forcer la dictée sur l’appareil uniquement

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Inscription de l’appareil

Inscription d’appareils web avec inscription JIT pour les appareils iOS/iPadOS personnels

Intune prend en charge l’inscription d’appareils basée sur le web avec inscription juste-à-temps (JIT) pour les appareils personnels configurés via l’inscription d’appareils Apple. L’inscription JIT réduit le nombre d’invites d’authentification affichées aux utilisateurs tout au long de l’expérience d’inscription et établit l’authentification unique sur l’appareil. L’inscription a lieu sur la version web de Portail d'entreprise Intune, ce qui élimine la nécessité de l’application Portail d'entreprise. En outre, cette méthode d’inscription permet aux employés et aux étudiants sans ID Apple gérés d’inscrire des appareils et d’accéder aux applications achetées en volume.

Pour plus d’informations, consultez Configurer l’inscription d’appareils web pour iOS.

Gestion des périphériques

Mises à jour à la page des modules complémentaires Intune

La page Intune modules complémentaires sous Administration du locataire inclut Vos modules complémentaires, Tous les modules complémentaires et Fonctionnalités. Il fournit une vue améliorée de votre version d’évaluation ou des licences achetées, les fonctionnalités de module complémentaire que vous êtes autorisé à utiliser dans votre locataire et la prise en charge des nouvelles expériences de facturation dans le Centre d’administration Microsoft.

Pour plus d’informations, consultez Utiliser les fonctionnalités des modules complémentaires Intune Suite.

Assistance à distance pour Android est désormais en disponibilité générale

Assistance à distance est généralement disponible pour les appareils Android Enterprise Dedicated de Zebra et Samsung.

Avec Assistance à distance, les professionnels de l’informatique peuvent afficher à distance l’écran de l’appareil et prendre le contrôle total dans les scénarios assistés et sans assistance, pour diagnostiquer et résoudre les problèmes rapidement et efficacement.

S’applique à :

  • Appareils Android Enterprise Dedicated, fabriqués par Zebra ou Samsung

Pour plus d’informations, consultez Assistance à distance sur Android.

Sécurité des appareils

Configurer les mises à jour logicielles déclaratives et les stratégies de code secret pour les appareils Apple dans le catalogue de paramètres

Vous pouvez gérer les mises à jour logicielles et le code secret à l’aide de la configuration de gestion déclarative des appareils (DDM) d’Apple à l’aide du catalogue de paramètres (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type >de profil Gestion déclarative des appareils).

Pour plus d’informations sur DDM, consultez Gestion déclarative des appareils (DDM) d’Apple (ouvre le site web d’Apple).

DDM vous permet d’installer une mise à jour spécifique dans un délai appliqué. La nature autonome de DDM offre une expérience utilisateur améliorée, car l’appareil gère l’intégralité du cycle de vie des mises à jour logicielles. Il invite les utilisateurs à savoir qu’une mise à jour est disponible et télécharge également, prépare l’appareil pour l’installation, & installe la mise à jour.

Dans le catalogue de paramètres, les paramètres de mise à jour logicielle déclarative suivants sont disponibles dans Mise à jour logicielle de gestion déclarative des > appareils :

  • URL des détails : URL de la page web qui affiche les détails de la mise à jour. En règle générale, cette URL est une page web hébergée par votre organization que les utilisateurs peuvent sélectionner s’ils ont besoin d’une aide spécifique à organization pour la mise à jour.
  • Version de build cible : version de build cible vers laquelle mettre à jour l’appareil, comme 20A242. La version de build peut inclure un identificateur de version supplémentaire, comme 20A242a. Si la version de build que vous entrez n’est pas cohérente avec la valeur Version du système d’exploitation cible que vous entrez, la valeur Version du système d’exploitation cible est prioritaire.
  • Date et heure locale cible : valeur de date et d’heure locale qui spécifie quand forcer l’installation de la mise à jour logicielle. Si l’utilisateur ne déclenche pas la mise à jour logicielle avant cette heure, l’appareil force l’installation.
  • Version du système d’exploitation cible : version du système d’exploitation cible vers laquelle mettre à jour l’appareil. Cette valeur est le numéro de version du système d’exploitation, comme 16.1. Vous pouvez également inclure un identificateur de version supplémentaire, comme 16.1.1.

Pour plus d’informations sur cette fonctionnalité, consultez Gérer les mises à jour logicielles avec le catalogue de paramètres.

Dans le catalogue de paramètres, les paramètres de code secret déclaratif suivants sont disponibles dans Code secret de gestion déclarative des > appareils :

  • Verrouillage automatique de l’appareil : entrez la période maximale pendant laquelle un utilisateur peut être inactif avant que le système verrouille automatiquement l’appareil.
  • Période de grâce maximale : entrez la période maximale pendant laquelle un utilisateur peut déverrouiller l’appareil sans code secret.
  • Nombre maximal de tentatives ayant échoué : entrez le nombre maximal de tentatives de code secret incorrect avant :
    • iOS/iPadOS réinitialise l’appareil
    • macOS verrouille l’appareil
  • Longueur minimale du code secret : entrez le nombre minimal de caractères qu’un code secret doit contenir.
  • Limite de réutilisation du code secret : entrez le nombre de codes secrets précédemment utilisés qui ne peuvent pas être utilisés.
  • Exiger un code secret complexe : lorsqu’il est défini sur True, un code secret complexe est requis. Un code secret complexe n’a pas de caractères répétés et n’a pas de caractères croissants ou décroissants, comme 123 ou CBA.
  • Exiger un code secret sur l’appareil : lorsque la valeur est définie sur True, l’utilisateur doit définir un code secret pour accéder à l’appareil. Si vous ne définissez pas d’autres restrictions de code secret, il n’existe aucune exigence concernant la longueur ou la qualité du code secret.

S’applique à :

  • iOS/iPadOS 17.0 et versions ultérieures
  • macOS 14.0 et versions ultérieures

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

Mvision Mobile est maintenant Trellix Mobile Security

Le partenaire Intune Mobile Threat DefenseMvision Mobile est passé à Trellix Mobile Security. Avec cette modification, nous avons mis à jour notre documentation et l’interface utilisateur du centre d’administration Intune. Par exemple, le connecteur Mvision Mobile est désormais Trellix Mobile Security. Les installations existantes du connecteur Mvision Mobile sont également mises à jour vers Trellix Mobile Security.

Si vous avez des questions sur cette modification, contactez votre représentant Trellix Mobile Security.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • BuddyBoard par Brother Industries, LTD
  • Microsoft Loop par Microsoft Corporation

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Les rapports mis à jour sur la conformité à la stratégie et la configuration de la conformité sont désormais en disponibilité générale

Les rapports de conformité des appareils suivants ne sont plus disponibles en préversion publique et sont désormais en disponibilité générale :

Avec ce passage à la disponibilité générale, les versions antérieures des deux rapports ont été retirées du centre d’administration Intune et ne sont plus disponibles.

Pour plus d’informations sur ces modifications, consultez le blog de l’équipe de support Intune à l’adresse https://aka.ms/Intune/device_compl_report.

Administration des clients

mise à jour de la page d’accueil du centre d’administration Intune

La page d’accueil du centre d’administration Intune a été repensée avec une nouvelle apparence et un contenu plus dynamique. La section État a été simplifiée. Vous pouvez explorer Intune fonctionnalités associées dans la section À la une. La section Tirer le meilleur parti de Intune fournit des liens vers la communauté et le blog Intune, ainsi que Intune réussite des clients. En outre, la section Documentation et formation fournit des liens vers Nouveautés dans Intune, Fonctionnalité en développement et d’autres formations. Dans Microsoft Intune Centre d’administration, sélectionnez Accueil.

Semaine du 16 octobre 2023

Administration des clients

endpoint.microsoft.com Redirections d’URL vers intune.microsoft.com

Auparavant, il a été annoncé que le centre d’administration Microsoft Intune a une nouvelle URL (https://intune.microsoft.com).

L’URL https://endpoint.microsoft.com redirige désormais vers https://intune.microsoft.com.

Semaine du 18 septembre 2023 (version de service 2309)

Gestion des applications

Gam pour la disponibilité générale de Windows

Vous pouvez désormais activer l’accès MAM protégé aux données de l’organisation via Microsoft Edge sur des appareils Windows personnels. Cette fonctionnalité utilise les fonctionnalités suivantes :

  • Intune stratégies de configuration d’application (ACP) pour personnaliser l’expérience utilisateur de l’organisation dans Microsoft Edge
  • Intune des stratégies de protection des applications (APP) pour sécuriser les données de l’organisation et garantir que l’appareil client est sain lors de l’utilisation de Microsoft Edge
  • Sécurité Windows Center threat defense intégrée à Intune APP pour détecter les menaces de santé locales sur les appareils Windows personnels
  • Accès conditionnel de protection des applications pour garantir la protection et l’intégrité de l’appareil avant d’accorder l’accès au service protégé via Microsoft Entra ID.

Intune Gestion des applications mobiles (MAM) pour Windows est disponible pour Windows 11, build 10.0.22621 (22H2) ou version ultérieure. Cette fonctionnalité inclut les modifications de prise en charge pour Microsoft Intune (version 2309), Microsoft Edge (v117 stable branch et versions ultérieures) et Sécurité Windows Center (v 1.0.2309.xxxxx et versions ultérieures). L’accès conditionnel protection des applications est en préversion publique.

La prise en charge du cloud souverain est attendue à l’avenir. Pour plus d’informations, consultez Protection d'applications paramètres de stratégie pour Windows.

Configuration des appareils

Les profils OEMConfig qui ne se déploient pas correctement ne sont pas affichés comme « en attente »

Pour les appareils Android Entreprise, vous pouvez créer une stratégie de configuration qui configure l’application OEMConfig (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >OEMConfig pour le type de profil).

Auparavant, les profils OEMConfig qui dépassent 350 Ko affichaient un état « en attente ». Ce comportement a changé. Un profil OEMConfig qui dépasse 350 Ko n’est pas déployé sur l’appareil. Les profils dans un état en attente ou les profils d’une taille supérieure à 350 Ko ne sont pas affichés. Seuls les profils qui ont réussi à être déployés sont affichés.

Il s’agit d’une modification de l’interface utilisateur uniquement. Aucune modification n’est apportée aux API Microsoft Graph correspondantes.

Pour surveiller le profil en attente status dans le Centre d’administration Intune, accédez à Appareils>Gérer laconfiguration des> appareils > Sélectionnez le profil >Status.

S’applique à :

  • Android Entreprise

Pour plus d’informations sur la configuration OEM, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

Les paramètres d’actualisation de la configuration se trouvent dans le catalogue de paramètres pour les Windows Insiders

Dans le catalogue de paramètres Windows, vous pouvez configurer l’actualisation de la configuration. Cette fonctionnalité vous permet de définir une cadence pour que les appareils Windows réappliquent les paramètres de stratégie précédemment reçus, sans que les appareils case activée à Intune.

Actualisation de la configuration :

  • Activer l’actualisation de la configuration
  • Cadence d’actualisation (minutes)

S’applique à :

  • Windows 11

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

Paramètres managés désormais disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Les paramètres de la commande Paramètres managés sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>des appareils>Gérer les appareils>Créer une>nouvelle stratégie>catalogue paramètres iOS/iPadOS>pour le type de profil.

Paramètres managés > App Analytics :

  • Activé : si la valeur est true, activez le partage d’analytique d’application avec les développeurs d’applications. Si la valeur est false, désactivez l’analytique du partage d’application.

S’applique à :

  • IPad partagé

Paramètres managés > Paramètres d’accessibilité :

  • Texte en gras activé
  • Nuances de gris activées
  • Augmenter le contraste activé
  • Réduction du mouvement activée
  • Réduire la transparence activée
  • Taille du texte
  • Adaptations tactiles activées
  • Voice Over activé
  • Zoom activé

Paramètres managés > Paramètres de mise à jour logicielle :

  • Cadence de la recommandation : cette valeur définit la façon dont le système présente les mises à jour logicielles à l’utilisateur.

Paramètres managés > Fuseau horaire :

  • Fuseau horaire : nom de la base de données de fuseau horaire IANA (Internet Assigned Numbers Authority).

S’applique à :

  • iOS/iPadOS

Paramètres managés > Bluetooth :

  • Activé : si la valeur est true, activez le paramètre Bluetooth. Si la valeur est false, désactivez le paramètre Bluetooth.

Paramètres managés > Options GPM :

  • Verrou d’activation autorisé pendant la surveillance : si la valeur est true, un appareil supervisé s’inscrit auprès du verrou d’activation lorsque l’utilisateur active Localiser mon.

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur ces paramètres, consultez le site web des développeurs d’Apple. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Nouveau paramètre disponible dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Il existe un nouveau paramètre dans le catalogue de paramètres. Pour afficher ce paramètre, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>catalogue paramètres macOS>pour le type de profil.

> préférences de protection fournies par Microsoft Defender Cloud :

  • Niveau de bloc cloud

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Intune intégration avec le service Zebra Lifeguard Over-the-Air est en disponibilité générale

Microsoft Intune prend en charge l’intégration au service Zebra Lifeguard Over-the-Air, ce qui vous permet de fournir des mises à jour du système d’exploitation et des correctifs de sécurité par air aux appareils Zebra éligibles inscrits auprès de Intune. Vous pouvez sélectionner la version du microprogramme que vous souhaitez déployer, définir une planification et échelonner les téléchargements et les installations des mises à jour. Vous pouvez également définir la batterie minimale, les status de charge et les conditions réseau requises pour le moment où la mise à jour peut se produire.

Cette intégration est désormais en disponibilité générale pour les appareils Android Enterprise Dedicated et Fully Managed Zebra qui exécutent Android 8 ou version ultérieure. Il nécessite également un compte Zebra et Intune Plan 2 ou Microsoft Intune Suite.

Auparavant, cette fonctionnalité était en préversion publique et gratuite. Étant donné que cette version est généralement disponible, cette solution nécessite désormais une licence de module complémentaire pour son utilisation.

Pour plus d’informations sur les licences, consultez Intune modules complémentaires.

Inscription de l’appareil

Prise en charge de l’authentification unique lors de l’inscription pour les appareils Android Entreprise entièrement managés et appartenant à l’entreprise avec un profil professionnel

Intune prend en charge l’authentification unique (SSO) sur les appareils Android Enterprise entièrement gérés ou appartenant à l’entreprise avec un profil professionnel. Avec l’ajout de l’authentification unique lors de l’inscription, les utilisateurs finaux qui inscrivent leurs appareils ne doivent se connecter qu’une seule fois avec leur compte professionnel ou scolaire.

S’applique à :

  • Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel
  • Android Entreprise complètement managé

Pour plus d’informations sur ces méthodes d’inscription, consultez :

Gestion des périphériques

Présentation de Assistance à distance sur macOS

L’application web Assistance à distance permet aux utilisateurs de se connecter à des appareils macOS et de rejoindre une session d’assistance à distance en mode affichage seul.

S’applique à :

  • 11 Big Sur
  • 12 Monterey
  • 13 Ventura

Pour plus d’informations sur Assistance à distance sur macOS, consultez Assistance à distance.

Date d’expiration du certificat de gestion

La date d’expiration du certificat de gestion est disponible sous forme de colonne dans la charge de travail Appareils . Vous pouvez filtrer sur une plage de dates d’expiration pour le certificat de gestion et également exporter une liste d’appareils dont la date d’expiration correspond au filtre.

Ces informations sont disponibles dans Microsoft Intune centre d’administration en sélectionnant Appareils>Tous les appareils.

Les références WDAC (Windows Defender Application Control) sont mises à jour vers App Control for Business

Windows a renommé Windows Defender Application Control (WDAC) contrôle d’application pour les entreprises. Avec cette modification, les références dans Intune documentation et le centre d’administration Intune sont mises à jour pour refléter ce nouveau nom.

Intune prend en charge iOS/iPadOS 15.x comme version minimale

Apple a publié iOS/iPadOS version 17. À présent, la version minimale prise en charge par Intune est iOS/iPadOS 15.x.

S’applique à :

  • iOS/iPadOS

Remarque

Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Déclaration de support pour les versions iOS/iPadOS prises en charge et celles autorisées pour les appareils sans utilisateur.

Prise en charge des locataires du secteur public pour la stratégie de contrôle d’application de sécurité des points de terminaison et le programme d’installation managé

Nous avons ajouté la prise en charge de l’utilisation des stratégies de contrôle d’application de sécurité des points de terminaison et de la configuration d’un programme d’installation managé aux environnements de cloud souverain suivants :

  • Clouds du gouvernement des États-Unis
  • 21Vianet en Chine

La prise en charge de la stratégie de contrôle d’application et des programmes d’installation managés a été initialement publiée en préversion en juin 2023. Les stratégies de contrôle d’application dans Intune sont une implémentation de Defender Application Control (WDAC).

Sécurité des appareils

Prise en charge de Endpoint Privilege Management pour les appareils Windows 365

Vous pouvez désormais utiliser Endpoint Privilege Management pour gérer les élévations d’applications sur les appareils Windows 365 (également appelés PC cloud).

Cette prise en charge n’inclut pas Azure Virtual Desktop.

Rapport d’élévation par Publisher pour Endpoint Privilege Management

Nous avons publié un nouveau rapport nommé Rapport d’élévation par Publisher pour Endpoint Privilege Management (EPM). Avec ce nouveau rapport , vous pouvez afficher toutes les élévations managées et non managées, qui sont agrégées par l’éditeur de l’application qui est élevée.

Vous trouverez le rapport dans le nœud Rapport pour EPM dans le centre d’administration Intune. Accédez à Endpoint security>Endpoint Privilege Management , puis sélectionnez l’onglet Rapports .

Prise en charge de macOS avec des stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison

Intune Stratégies de sécurité de point de terminaison pour la détection et la réponse des points de terminaison (EDR) prennent désormais en charge macOS. Pour activer cette prise en charge, nous avons ajouté un nouveau profil de modèle EDR pour macOS. Utilisez ce profil avec des appareils macOS inscrits avec des appareils Intune et macOS gérés via la préversion publique d’adhésion du scénario de gestion des paramètres de sécurité Defender pour point de terminaison.

Le modèle EDR pour macOS inclut les paramètres suivants pour la catégorie Étiquettes d’appareil de Defender pour point de terminaison :

  • Type de balise : la balise GROUP marque l’appareil avec la valeur spécifiée. La balise est reflétée dans le centre d’administration sur la page de l’appareil et peut être utilisée pour le filtrage et le regroupement d’appareils.
  • Valeur de balise : une seule valeur par étiquette peut être définie. Le type d’une balise est unique et ne doit pas être répété dans le même profil.

Pour en savoir plus sur les paramètres de Defender pour point de terminaison disponibles pour macOS, consultez Définir des préférences pour Microsoft Defender pour point de terminaison sur macOS dans la documentation Defender.

Prise en charge de Linux avec les stratégies de sécurité de point de terminaison Intune pour la détection et la réponse des points de terminaison

Intune stratégies de sécurité de point de terminaison pour la détection et la réponse des points de terminaison (EDR) prennent désormais en charge Linux. Pour activer cette prise en charge, nous avons ajouté un nouveau profil de modèle EDR pour Linux. Utilisez ce profil avec des appareils Linux inscrits avec des appareils Intune et Linux gérés via la préversion publique d’adhésion du scénario de gestion des paramètres de sécurité Defender pour point de terminaison.

Le modèle EDR pour Linux inclut les paramètres suivants pour la catégorie Étiquettes d’appareil de Defender pour point de terminaison :

  • Valeur de balise : une seule valeur par étiquette peut être définie. Le type d’une balise est unique et ne doit pas être répété dans le même profil.
  • Type de balise : la balise GROUP marque l’appareil avec la valeur spécifiée. La balise est reflétée dans le centre d’administration sur la page de l’appareil et peut être utilisée pour le filtrage et le regroupement d’appareils.

Pour en savoir plus sur les paramètres Defender pour point de terminaison disponibles pour Linux, consultez Définir les préférences pour Microsoft Defender pour point de terminaison sur Linux dans la documentation Defender.

Surveiller et résoudre les problèmes

Rapports mis à jour pour les anneaux de mise à jour pour Windows 10 et versions ultérieures

La création de rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures a été mise à jour pour utiliser l’infrastructure de création de rapports améliorée de Intune. Ces modifications s’alignent sur des améliorations similaires introduites pour d’autres fonctionnalités Intune.

Avec cette modification pour les rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures, lorsque vous sélectionnez une stratégie d’anneaux de mise à jour dans le centre d’administration Intune, il n’existe pas de navigation dans le volet gauche pour les options Vue d’ensemble, Gérer ou Surveiller. Au lieu de cela, la vue de stratégie s’ouvre dans un seul volet qui inclut les détails de stratégie suivants :

  • Essentials , y compris le nom de la stratégie, les dates de création et de modification, et plus de détails.
  • Appareil et case activée utilisateur status : cette vue est la vue de rapport par défaut et inclut :
    • Une vue d’ensemble générale des status d’appareil pour cette stratégie et un bouton Afficher le rapport pour ouvrir un affichage de rapport plus complet.
    • Une représentation simplifiée et le nombre des différentes valeurs de status d’appareil retournées par les appareils affectés à la stratégie. Les graphiques à barres et graphiques simplifiés remplacent les anciens graphiques en anneau vus dans la représentation de création de rapports précédente.
  • Deux autres vignettes de rapport pour ouvrir d’autres rapports. Ces vignettes sont les suivantes :
    • Status d’affectation d’appareil : ce rapport combine les mêmes informations que les précédents rapports device status et User status, qui ne sont plus disponibles. Toutefois, avec cette modification, les tableaux croisés dynamiques et l’extraction en fonction du nom d’utilisateur ne sont plus disponibles.
    • Par paramètre status : ce nouveau rapport fournit des métriques de réussite pour chaque paramètre configuré différemment des paramètres par défaut, ce qui permet d’obtenir de nouveaux insights sur lesquels le déploiement des paramètres peut ne pas réussir sur votre organization.
  • Propriétés : affichez les détails de chaque page de configuration de la stratégie, y compris une option permettant de modifier les détails du profil de chaque zone.

Pour plus d’informations sur les rapports pour les anneaux de mise à jour pour Windows 10 et versions ultérieures, consultez Rapports pour les anneaux de mise à jour pour Windows 10 et les stratégies ultérieures dans l’article rapports Windows Update pour Microsoft Intune.

Accès en fonction du rôle

Mise à jour de l’étendue de UpdateEnrollment

Avec l’introduction d’un nouveau rôle UpdateEnrollment, l’étendue de UpdateOnboarding est mise à jour.

Le paramètre UpdateOnboarding pour les rôles personnalisés et intégrés est modifié pour gérer ou modifier uniquement la liaison Android Enterprise en Google Play managé et d’autres configurations à l’échelle du compte. Les rôles intégrés qui utilisaient UpdateOnboarding seront désormais inclus dans UpdateEnrollmentProfiles .

Le nom de la ressource est mis à jour d’Android for work vers Android Enterprise.

Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle (RBAC) avec Microsoft Intune.

Semaine du 11 septembre 2023

Configuration des appareils

Présentation du lancement à distance sur Assistance à distance

Avec le lancement à distance, l’assistance peut lancer Assistance à distance en toute transparence sur l’appareil de l’assistance et de l’utilisateur à partir de Intune en envoyant une notification à l’appareil de l’utilisateur. Cette fonctionnalité permet au support technique et au partageur d’être connectés rapidement à une session sans échanger de codes de session.

S’applique à :

  • Windows 10/11

Pour plus d’informations, consultez Assistance à distance.

Semaine du 4 septembre 2023

Gestion des périphériques

Microsoft Intune fin de la prise en charge de l’administrateur d’appareil Android sur les appareils avec accès GMS en août 2024

Microsoft Intune prend fin à la prise en charge de la gestion des administrateurs d’appareils Android sur les appareils ayant accès à Google Mobile Services (GMS) le 30 août 2024. Après cette date, l’inscription de l’appareil, le support technique, les correctifs de bogues et les correctifs de sécurité ne seront pas disponibles.

Si vous utilisez actuellement la gestion des administrateurs d’appareils, nous vous recommandons de passer à une autre option de gestion Android dans Intune avant la fin du support.

Pour plus d’informations, consultez Fin de la prise en charge de l’administrateur d’appareils Android sur les appareils GMS.

Semaine du 28 août 2023

Configuration des appareils

Prise en charge de Windows et Android pour la taille de clé 4096 bits pour les profils de certificat SCEP et PFX

Intune les profils de certificat SCEP et les profils de certificat PKCS pour les appareils Windows et Android prennent désormais en charge une taille de clé (bits) de 4096. Cette taille de clé est disponible pour les nouveaux profils et les profils existants que vous choisissez de modifier.

  • Les profils SCEP ont toujours inclus le paramètre Taille de clé (bits) et prennent désormais en charge 4096 comme option de configuration disponible.
  • Les profils PKCS n’incluent pas directement le paramètre Taille de clé (bits). Au lieu de cela, un administrateur doit modifier le modèle de certificat sur l’autorité de certification pour définir la taille de clé minimale sur 4096.

Si vous utilisez une autorité de certification tierce, vous devrez peut-être contacter votre fournisseur pour obtenir de l’aide sur l’implémentation de la taille de clé de 4 096 bits.

Lors de la mise à jour ou du déploiement de nouveaux profils de certificat pour tirer parti de cette nouvelle taille de clé, nous vous recommandons d’utiliser une approche de déploiement échelonnée. Cette approche peut aider à éviter de créer une demande excessive de nouveaux certificats sur un grand nombre d’appareils en même temps.

Avec cette mise à jour, tenez compte des limitations suivantes sur les appareils Windows :

  • Le stockage de clés 4096 bits est pris en charge uniquement dans le fournisseur de stockage de clés logicielles (KSP). Les éléments suivants ne prennent pas en charge le stockage de clés de cette taille :
    • Module de plateforme sécurisée (TPM) matériel. Comme solution de contournement, vous pouvez utiliser le fournisseur de services KSP logiciel pour le stockage de clés.
    • Windows Hello Entreprise. Il n’existe pas de solution de contournement pour l’instant.

Administration des clients

Les stratégies d’accès pour plusieurs approbations d’administrateur sont désormais en disponibilité générale

Les stratégies d’accès pour plusieurs approbations administrateur ne sont pas en préversion publique et sont désormais en disponibilité générale. Avec ces stratégies, vous pouvez protéger une ressource, comme les déploiements d’applications, en exigeant que toute modification apportée au déploiement soit approuvée par l’un d’un groupe d’utilisateurs qui sont des approbateurs pour la ressource, avant que cette modification ne soit appliquée.

Pour plus d’informations, consultez Utiliser des stratégies d’accès pour exiger plusieurs approbations administratives.

Semaine du 21 août 2023 (version de service 2308)

Gestion des applications

Managed Home Screen utilisateurs finaux invités à accorder l’autorisation d’alarme exacte

Managed Home Screen utilise l’autorisation d’alarme exacte pour effectuer les actions suivantes :

  • Déconnecter automatiquement les utilisateurs après une période d’inactivité définie sur l’appareil
  • Lancer un économiseur d’écran après une période d’inactivité définie
  • Relancer automatiquement MHS après une certaine période lorsqu’un utilisateur quitte le mode plein écran

Pour les appareils exécutant Android 14 et versions ultérieures, par défaut, l’autorisation d’alarme exacte est refusée. Pour vous assurer que les fonctionnalités utilisateur critiques ne sont pas affectées, les utilisateurs finaux sont invités à accorder l’autorisation d’alarme exacte lors du premier lancement de Managed Home Screen. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise et la documentation pour les développeurs Android.

notifications Managed Home Screen

Pour les appareils Android exécutant Android 13 ou version ultérieure qui ciblent le niveau d’API 33, par défaut, les applications n’ont pas l’autorisation d’envoyer des notifications. Dans les versions précédentes de Managed Home Screen, lorsqu’un administrateur avait activé la relance automatique de Managed Home Screen, une notification s’affichait pour alerter les utilisateurs de la relance. Pour prendre en charge la modification de l’autorisation de notification, dans le scénario où un administrateur a activé la relance automatique de Managed Home Screen, l’application affiche désormais un message toast alertant les utilisateurs de la relance. Managed Home Screen est en mesure d’accorder automatiquement l’autorisation pour cette notification. Aucune modification n’est donc requise pour les administrateurs configurant Managed Home Screen pour prendre en charge la modification de l’autorisation de notification avec le niveau d’API 33. Pour plus d’informations sur les messages de notification Android 13 (niveau API 33), consultez la documentation pour les développeurs Android. Pour plus d’informations sur Managed Home Screen, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Nouveau type d’application de clip web macOS

Dans Intune, les utilisateurs finaux peuvent épingler des applications web à la station d’accueil sur vos appareils macOS (Applications>macOS>Ajouter>un clip web macOS).

S’applique à :

  • macOS

Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez Ajouter des applications web à Microsoft Intune.

Heure d’installation configurable de l’application Win32

Dans Intune, vous pouvez définir une heure d’installation configurable pour déployer des applications Win32. Ce temps est exprimé en minutes. Si l’installation de l’application prend plus de temps que le temps d’installation défini, le système échoue à l’installation de l’application. La valeur maximale du délai d’expiration est de 1440 minutes (1 jour). Pour plus d’informations sur les applications Win32, consultez Gestion des applications Win32 dans Microsoft Intune.

Case activée de lancement conditionnel Samsung Knox

Vous pouvez ajouter davantage de détection des compromissions d’intégrité des appareils sur les appareils Samsung Knox. À l’aide d’un lancement conditionnel case activée au sein d’une nouvelle stratégie de protection des applications Intune, vous pouvez exiger que la détection de falsification des appareils au niveau du matériel et l’attestation des appareils soient effectuées sur les appareils Samsung compatibles. Pour plus d’informations, consultez le paramètre d’attestation d’appareil Samsung Knox dans la section Lancement conditionnel des paramètres de stratégie de protection des applications Android dans Microsoft Intune.

Configuration des appareils

Assistance à distance pour Android en préversion publique

Assistance à distance est disponible en préversion publique pour les appareils Android Enterprise Dedicated de Zebra et Samsung. Avec Assistance à distance, les professionnels de l’informatique peuvent afficher à distance l’écran de l’appareil et prendre le contrôle total dans les scénarios assistés et sans assistance, pour diagnostiquer et résoudre les problèmes rapidement et efficacement.

S’applique à :

  • Appareils Android Enterprise Dedicated, fabriqués par Zebra ou Samsung

Pour plus d’informations, consultez Assistance à distance sur Android.

stratégie de groupe analytique est en disponibilité générale

stratégie de groupe analytique est en disponibilité générale (GA). Utilisez stratégie de groupe analytics pour analyser vos objets de stratégie de groupe (GPO) locaux pour leur migration vers Intune paramètres de stratégie.

S’applique à :

  • Windows 11
  • Windows 10

Pour plus d’informations sur l’analytique stratégie de groupe, consultez Analyser vos objets de stratégie de groupe locaux à l’aide de stratégie de groupe analytics dans Microsoft Intune.

Nouveaux paramètres d’authentification unique, de connexion, de restrictions, de code secret et de protection contre les falsifications disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>catalogue paramètres iOS/iPadOS ou macOS>pour le type de profil.

iOS/iPadOS 17.0 et versions ultérieures

Restrictions:

  • Autoriser les widgets iPhone sur Mac
macOS

> Microsoft Defender la protection contre les falsifications :

  • Arguments du processus
  • Chemin d’accès du processus
  • Identificateur de signature du processus
  • Identificateur d’équipe du processus
  • Exclusions de processus
macOS 13.0 et versions ultérieures

Authentification > Authentification unique extensible (SSO) :

  • Nom complet du compte
  • Groupes supplémentaires
  • Groupes administrateur
  • Méthode d’authentification
  • Droit d’autorisation
  • Groupe
  • Groupe d’autorisation
  • Activer l’autorisation
  • Activer Créer un utilisateur lors de la connexion
  • Fréquence de connexion
  • Nouveau mode d’autorisation utilisateur
  • Nom du compte
  • Nom complet
  • Mappage de jeton à l’utilisateur
  • Mode d’autorisation utilisateur
  • Utiliser des clés d’appareil partagées
macOS 14.0 et versions ultérieures

Connectez-vous > Comportement de la fenêtre de connexion :

  • Mot de passe de connexion automatique
  • Nom d’utilisateur de la connexion automatique

Restrictions:

  • Autoriser la modification de la gestion à distance ARD
  • Autoriser la modification du partage Bluetooth
  • Autoriser la forme libre du cloud
  • Autoriser la modification du partage de fichiers
  • Autoriser la modification du partage Internet
  • Autoriser la création d’utilisateurs locaux
  • Autoriser la modification du partage d’imprimantes
  • Autoriser la modification des événements Apple distants
  • Autoriser la modification du disque de démarrage
  • Autoriser la sauvegarde de Time Machine

Sécurité > Code secret :

  • Description du contenu du mot de passe
  • Expression régulière du contenu du mot de passe

Inscription de l’appareil

Inscription juste-à-temps et correction de conformité pour l’Assistant Configuration iOS/iPadOS avec l’authentification moderne désormais en disponibilité générale

L’inscription juste-à-temps (JIT) et la correction de conformité pour l’Assistant Configuration avec l’authentification moderne sont désormais hors préversion et généralement disponibles. Avec l’inscription juste-à-temps, l’utilisateur de l’appareil n’a pas besoin d’utiliser l’application Portail d'entreprise pour Microsoft Entra l’inscription et la vérification de la conformité. L’inscription JIT et la correction de conformité sont intégrées à l’expérience d’approvisionnement de l’utilisateur, ce qui lui permet d’afficher ses status de conformité et de prendre des mesures dans l’application professionnelle à laquelle il tente d’accéder. En outre, cela établit l’authentification unique sur l’appareil. Pour plus d’informations sur la configuration de l’inscription JIT, consultez Configurer l’inscription juste-à-temps.

En attente de la configuration finale pour l’inscription automatisée des appareils iOS/iPadOS désormais en disponibilité générale

Désormais en disponibilité générale, l’attente de la configuration finale active une expérience verrouillée à la fin de l’Assistant Configuration pour garantir que les stratégies de configuration d’appareil critiques s’installent sur les appareils. L’expérience verrouillée fonctionne sur les appareils ciblés avec des profils d’inscription nouveaux et existants. √ Les appareils pris en charge sont les suivants :

  • Appareils iOS/iPadOS 13+ qui s’inscrivent auprès de l’Assistant Configuration avec authentification moderne
  • Inscription d’appareils iOS/iPadOS 13+ sans affinité utilisateur
  • Appareils iOS/iPadOS 13+ qui s’inscrivent avec le mode partagé Microsoft Entra ID

Ce paramètre est appliqué une fois au cours de l’expérience d’inscription automatisée des appareils dans l’Assistant Configuration. L’utilisateur de l’appareil ne l’expérimentera plus, sauf s’il réinscrit son appareil. L’attente de la configuration finale est activée par défaut pour les nouveaux profils d’inscription. Pour plus d’informations sur l’activation d’une configuration finale en attente, consultez Créer un profil d’inscription Apple.

Gestion des périphériques

Modifications apportées au comportement de l’invite d’autorisation de notification Android

Nous avons mis à jour la façon dont nos applications Android gèrent les autorisations de notification pour s’aligner sur les modifications récentes apportées par Google à la plateforme Android. Suite aux modifications de Google, les autorisations de notification sont accordées aux applications comme suit :

  • Sur les appareils exécutant Android 12 et versions antérieures : les applications sont autorisées à envoyer des notifications aux utilisateurs par défaut.
  • Sur les appareils exécutant Android 13 et versions ultérieures : les autorisations de notification varient en fonction de l’API ciblée par l’application.
    • Applications ciblant l’API 32 et les versions antérieures : Google a ajouté une invite d’autorisation de notification qui s’affiche lorsque l’utilisateur ouvre l’application. Les applications de gestion peuvent toujours configurer les applications afin qu’elles reçoivent automatiquement des autorisations de notification.
    • Applications ciblant l’API 33 et les versions ultérieures : les développeurs d’applications définissent quand les invites d’autorisation de notification s’affichent. Les applications de gestion peuvent toujours configurer les applications afin qu’elles reçoivent automatiquement des autorisations de notification.

Vous et les utilisateurs de votre appareil pouvez vous attendre à voir les modifications suivantes maintenant que nos applications ciblent l’API 33 :

  • Portail d'entreprise utilisé pour la gestion des profils professionnels : les utilisateurs voient une invite d’autorisation de notification dans le instance personnel du Portail d'entreprise lorsqu’ils l’ouvrent pour la première fois. Les utilisateurs ne voient pas d’invite d’autorisation de notification dans le profil professionnel instance de Portail d'entreprise, car les autorisations de notification sont automatiquement autorisées pour Portail d'entreprise dans le profil professionnel. Les utilisateurs peuvent désactiver les notifications d’application dans l’application Paramètres.
  • Portail d'entreprise utilisé pour la gestion de l’administrateur d’appareil : les utilisateurs voient une invite d’autorisation de notification lorsqu’ils ouvrent l’application Portail d'entreprise pour la première fois. Les utilisateurs peuvent ajuster les paramètres de notification de l’application dans l’application Paramètres.
  • application Microsoft Intune : aucune modification du comportement existant. Les utilisateurs ne voient pas d’invite, car les notifications sont automatiquement autorisées pour l’application Microsoft Intune. Les utilisateurs peuvent ajuster certains paramètres de notification d’application dans l’application Paramètres.
  • application Microsoft Intune pour AOSP : aucune modification du comportement existant. Les utilisateurs ne voient pas d’invite, car les notifications sont automatiquement autorisées pour l’application Microsoft Intune. Les utilisateurs ne peuvent pas ajuster les paramètres de notification de l’application dans l’application Paramètres.

Sécurité des appareils

Les contrôles de mise à jour Defender permettant de déployer des mises à jour pour Defender sont désormais en disponibilité générale

Le profil Defender Update contrôle pour Intune stratégie antivirus de sécurité de point de terminaison, qui gère les paramètres de mise à jour pour Microsoft Defender, est désormais en disponibilité générale. Ce profil est disponible pour la plateforme Windows 10, Windows 11 et Windows Server. En préversion publique, ce profil était disponible pour la plateforme Windows 10 et ultérieure.

Le profil inclut des paramètres pour le canal de mise en production de déploiement par lequel les appareils et les utilisateurs reçoivent des Mises à jour Defender liées aux mises à jour quotidiennes du renseignement de sécurité, aux mises à jour mensuelles de la plateforme et aux mises à jour mensuelles du moteur.

Ce profil inclut les paramètres suivants, qui sont tous directement extraits de Defender CSP - Gestion des clients Windows.

  • Canal Mises à jour moteur
  • Canal Mises à jour de plateforme
  • Canal Mises à jour Security Intelligence

Ces paramètres sont également disponibles dans le catalogue de paramètres pour le profil Windows 10 et ultérieur.

Rapport d’élévation par les applications pour Endpoint Privilege Management

Nous avons publié un nouveau rapport nommé Rapport d’élévation par les applications pour Endpoint Privilege Management (EPM). Avec ce nouveau rapport , vous pouvez afficher toutes les élévations managées et non managées, qui sont agrégées par l’application qui l’a élevée. Ce rapport peut vous aider à identifier les applications qui peuvent nécessiter des règles d’élévation pour fonctionner correctement, y compris les règles pour les processus enfants.

Vous trouverez le rapport dans le nœud Rapport pour EPM dans le centre d’administration Intune. Accédez à Endpoint security>Endpoint Privilege Management , puis sélectionnez l’onglet Rapports .

Nouveaux paramètres disponibles pour la stratégie antivirus macOS

Le profil antivirus Microsoft Defender pour les appareils macOS a été mis à jour avec neuf autres paramètres et trois nouvelles catégories de paramètres :

Moteur antivirus : les paramètres suivants sont nouveaux dans cette catégorie :

  • Degré de parallélisme pour les analyses à la demande : spécifie le degré de parallélisme pour les analyses à la demande. Ce paramètre correspond au nombre de threads utilisés pour effectuer l’analyse et a un impact sur l’utilisation du processeur, ainsi que sur la durée de l’analyse à la demande.
  • Activer le calcul de hachage de fichier : active ou désactive la fonctionnalité de calcul de hachage de fichier. Lorsque cette fonctionnalité est activée, Windows Defender calcule les hachages pour les fichiers qu’il analyse. Ce paramètre permet d’améliorer la précision des correspondances d’indicateurs personnalisés. Toutefois, l’activation de l’activation du calcul de hachage de fichier peut avoir un impact sur les performances de l’appareil.
  • Exécuter une analyse après la mise à jour des définitions : spécifie s’il faut démarrer une analyse de processus après le téléchargement de nouvelles mises à jour du renseignement de sécurité sur l’appareil. L’activation de ce paramètre déclenche une analyse antivirus sur les processus en cours d’exécution de l’appareil.
  • Analyse à l’intérieur des fichiers d’archivage : si la valeur est true, Defender décompresse les archives et analyse les fichiers qu’elles contiennent. Sinon, le contenu d’archive est ignoré, ce qui améliore les performances d’analyse.

Protection réseau : nouvelle catégorie qui inclut le paramètre suivant :

  • Niveau d’application : configurez ce paramètre pour spécifier si la protection réseau est désactivée, en mode audit ou appliquée.

Protection contre les falsifications : nouvelle catégorie qui inclut le paramètre suivant :

  • Niveau d’application : spécifiez si la protection contre les falsifications est désactivée, en mode audit ou appliquée.

Préférences d’interface utilisateur : nouvelle catégorie qui inclut les paramètres suivants :

  • Contrôler la connexion à la version consommateur : spécifiez si les utilisateurs peuvent se connecter à la version grand public de Microsoft Defender.
  • Afficher/masquer status icône de menu : spécifiez si l’icône de menu status (affichée en haut à droite de l’écran) est masquée ou non.
  • Commentaires initiés par l’utilisateur : spécifiez si les utilisateurs peuvent envoyer des commentaires à Microsoft en accédant à l’aide>Envoyer des commentaires.

Les nouveaux profils que vous créez incluent les paramètres d’origine et les nouveaux paramètres. Vos profils existants sont automatiquement mis à jour pour inclure les nouveaux paramètres, chaque nouveau paramètre étant défini sur Non configuré jusqu’à ce que vous choisissiez de modifier ce profil pour le modifier.

Pour plus d’informations sur la définition des préférences pour Microsoft Defender pour point de terminaison sur macOS dans les organisations d’entreprise, consultez Définir des préférences pour Microsoft Defender pour point de terminaison sur macOS.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • VerityRMS par Mackey LLC (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Le journal CloudDesktop est désormais collecté avec les données windows diagnostics

L’action à distance Intune pour collecter des diagnostics à partir d’un appareil Windows inclut désormais des données dans un fichier journal.

Fichier journal :

  • %temp%\CloudDesktop*.log

Cohortes d’appareils de détection d’anomalies dans Intune l’analytique de point de terminaison est en disponibilité générale

Les cohortes d’appareils de détection d’anomalies dans Intune l’analytique de point de terminaison sont désormais en disponibilité générale.

Les cohortes d’appareils sont identifiées dans les appareils associés à une anomalie de gravité élevée ou moyenne. Les appareils sont corrélés dans des groupes en fonction d’un ou plusieurs facteurs qu’ils ont en commun, tels qu’une version d’application, une mise à jour du pilote, une version du système d’exploitation, un modèle d’appareil. Un groupe de corrélation contient une vue détaillée avec des informations clés sur les facteurs communs entre tous les appareils affectés dans ce groupe. Vous pouvez également afficher une répartition des appareils actuellement affectés par l’anomalie et les appareils « à risque ». Les appareils « à risque » n’ont pas encore montré de symptômes de l’anomalie.

Pour plus d’informations, consultez Détection d’anomalies dans Endpoint Analytics.

Amélioration de l’expérience utilisateur pour les chronologie d’appareils dans Endpoint Analytics

L’interface utilisateur (IU) de l’appareil chronologie dans Endpoint Analytics est améliorée et inclut des fonctionnalités plus avancées (prise en charge du tri, de la recherche, du filtrage et des exportations). Lors de l’affichage d’un appareil spécifique chronologie dans Endpoint Analytics, vous pouvez effectuer une recherche par nom d’événement ou par détails. Vous pouvez également filtrer les événements et choisir la source et le niveau des événements qui s’affichent sur l’appareil chronologie et sélectionner une plage de temps intéressante.

Pour plus d’informations, consultez Chronologie d’appareil amélioré.

Mises à jour pour les rapports et stratégies de conformité

Nous avons apporté plusieurs améliorations aux stratégies et rapports de conformité Intune. Avec ces modifications, les rapports s’alignent davantage sur l’expérience utilisée pour les profils et les rapports de configuration d’appareil. Nous avons mis à jour notre documentation de rapport de conformité pour refléter les améliorations disponibles du rapport de conformité.

Les améliorations apportées aux rapports de conformité sont les suivantes :

  • Détails de conformité pour les appareils Linux.
  • Rapports repensés qui sont à jour et simplifiés, avec des versions de rapport plus récentes commençant à remplacer les versions de rapport plus anciennes, qui resteront disponibles pendant un certain temps.
  • Lors de l’affichage d’une stratégie de conformité, il n’y a pas de navigation dans le volet gauche. Au lieu de cela, l’affichage de stratégie s’ouvre sur un seul volet qui est défini par défaut sur l’onglet Surveiller et sur sa vue Status appareil.
    • Cette vue fournit une vue d’ensemble générale des status d’appareil pour cette stratégie, prend en charge l’exploration pour passer en revue le rapport complet et une vue status par paramètre de la même stratégie.
    • Le graphique en anneau est remplacé par une représentation simplifiée et le nombre des différentes valeurs de status d’appareil retournées par les appareils auxquels la stratégie est affectée.
    • Vous pouvez sélectionner l’onglet Propriétés pour afficher les détails de la stratégie, et examiner et modifier sa configuration et ses affectations.
    • La section Essentials est supprimée avec ces détails qui apparaissent dans l’onglet Propriétés de la stratégie.
  • Les rapports status mis à jour prennent en charge le tri par colonnes, l’utilisation de filtres et la recherche. Combinées, ces améliorations vous permettent de faire pivoter le rapport pour afficher des sous-ensembles spécifiques de détails que vous souhaitez afficher à ce moment-là. Avec ces améliorations, nous avons supprimé le rapport status utilisateur, car il est devenu redondant. À présent, lors de l’affichage du rapport d’status d’appareil par défaut, vous pouvez le concentrer pour afficher les mêmes informations que celles disponibles dans user status en triant sur la colonne Nom d’utilisateur principal ou en recherchant un nom d’utilisateur spécifique dans la zone de recherche.
  • Lorsque vous affichez des rapports status, le nombre d’appareils affichés Intune reste cohérent entre les différentes vues de rapport à mesure que vous explorez des insights ou des détails plus approfondis.

Pour plus d’informations sur ces modifications, consultez le blog de l’équipe de support Intune à l’adresse https://aka.ms/Intune/device_compl_report.

Semaine du 14 août 2023

Gestion des applications

Utilisez le paramètre Désactiver l’application du Windows Store pour désactiver l’accès des utilisateurs finaux aux applications du Store et autoriser les applications gérées Intune Store

Dans Intune, vous pouvez utiliser le nouveau type d’application du Store pour déployer des applications du Store sur vos appareils.

À présent, vous pouvez utiliser la stratégie Désactiver l’application du Windows Store pour désactiver l’accès direct des utilisateurs finaux aux applications du Windows Store. Lorsqu’il est désactivé, les utilisateurs finaux peuvent toujours accéder aux applications du Windows Store et les installer à partir de l’application Windows Portail d'entreprise et via Intune gestion des applications. Si vous souhaitez autoriser les installations aléatoires d’applications du Store en dehors de Intune, ne configurez pas cette stratégie.

L’affichage précédent uniquement du magasin privé dans la stratégie d’application du Microsoft Store n’empêche pas les utilisateurs finaux d’accéder directement au magasin à l’aide des API Gestionnaire de package Windowswinget. Par conséquent, si votre objectif est de bloquer les installations aléatoires d’applications du Store non managées sur les appareils clients, il est recommandé d’utiliser la stratégie Désactiver l’application du Windows Store . N’utilisez pas la stratégie Afficher uniquement le magasin privé dans l’application du Microsoft Store . S’applique à :

  • Windows 10 et versions ultérieures

Pour plus d’informations, consultez Ajouter des applications du Microsoft Store à Microsoft Intune.

Semaine du 7 août 2023

Contrôle d'accès basé sur les rôles

Présentation d’une nouvelle autorisation de contrôle d’accès en fonction du rôle (RBAC) sous la ressource Android for Work

Présentation d’une nouvelle autorisation RBAC pour la création d’un rôle personnalisé dans Intune, sous la ressource Android for work. L’autorisation Mettre à jour le profil d’inscription permet à l’administrateur de gérer ou de modifier les profils d’inscription AOSP et Android Enterprise Device Owner utilisés pour inscrire des appareils.

Pour plus d’informations, consultez Créer un rôle personnalisé.

Semaine du 31 juillet 2023

Sécurité des appareils

Nouveau profil BitLocker pour la stratégie de chiffrement de disque du point de terminaison de Intune

Nous avons publié une nouvelle expérience de création de profils BitLocker pour la stratégie de chiffrement de disque de sécurité des points de terminaison. L’expérience de modification de votre stratégie BitLocker créée précédemment reste la même, et vous pouvez continuer à l’utiliser. Cette mise à jour s’applique uniquement aux nouvelles stratégies BitLocker que vous créez pour la plateforme Windows 10 et ultérieure.

Cette mise à jour fait partie du déploiement continu de nouveaux profils pour les stratégies de sécurité des points de terminaison, qui a débuté en avril 2022.

Gestion des applications

Désinstallez Win32 et les applications du Microsoft Store à l’aide de Windows Portail d'entreprise

Les utilisateurs finaux peuvent désinstaller les applications Win32 et les applications du Microsoft Store à l’aide du Portail d'entreprise Windows si les applications ont été attribuées comme disponibles et installées à la demande par les utilisateurs finaux. Pour les applications Win32, vous avez la possibilité d’activer ou de désactiver cette fonctionnalité (désactivée par défaut). Pour les applications du Microsoft Store, cette fonctionnalité est toujours activée et disponible pour vos utilisateurs finaux. Si une application peut être désinstallée par l’utilisateur final, celui-ci peut sélectionner Désinstaller pour l’application dans le Portail d'entreprise Windows. Pour plus d’informations, consultez Ajouter des applications à Microsoft Intune.

Semaine du 24 juillet 2023 (version de service 2307)

Gestion des applications

Intune prend en charge la nouvelle API de gestion Android Google Play

Des modifications ont été apportées à la façon dont les applications publiques Google Play gérées sont gérées dans Intune. Ces modifications doivent prendre en charge les API de gestion Android de Google (ouvre le site web de Google).

S’applique à :

  • Android Entreprise

Pour en savoir plus sur les modifications apportées à l’expérience utilisateur et à l’administration, consultez Conseil de support : Intune passer à la prise en charge de la nouvelle API de gestion Android Google Play.

Rapport d’application pour les appareils Android Enterprise appartenant à l’entreprise

Vous pouvez désormais afficher un rapport contenant toutes les applications trouvées sur un appareil pour les scénarios Android Enterprise appartenant à l’entreprise, y compris les applications système. Ce rapport est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>Surveiller les>applications découvertes. Vous verrez nom et version de l’application pour toutes les applications détectées comme installées sur l’appareil. Le remplissage du rapport peut prendre jusqu’à 24 heures.

Pour plus d’informations, consultez Intune applications découvertes.

Ajouter des applications de type PKG non managées à des appareils macOS gérés [Préversion publique]

Vous pouvez désormais charger et déployer des applications de type PKG non managées sur des appareils macOS gérés à l’aide de l’agent GPM Intune pour les appareils macOS. Cette fonctionnalité vous permet de déployer des programmes d’installation PKG personnalisés, tels que des applications non signées et des packages de composants. Vous pouvez ajouter une application PKG dans le centre d’administration Intune en sélectionnant Applications>macOS>Ajouter une>application macOS (PKG) pour le type d’application.

S’applique à :

  • macOS

Pour plus d’informations, consultez Ajouter une application PKG macOS non managée à Microsoft Intune. Pour déployer une application de type PKG managée, vous pouvez continuer à ajouter des applications métier macOS à Microsoft Intune. Pour plus d’informations sur l’agent MDM Intune pour les appareils macOS, consultez Microsoft Intune agent de gestion pour macOS.

Nouveaux paramètres disponibles pour le type d’application de clip web iOS/iPadOS

Dans Intune, vous pouvez épingler des applications web à vos appareils iOS/iPadOS (Applications>iOS/iPadOS>Ajouter>un clip web iOS/iPadOS). Lorsque vous ajoutez des clips web, de nouveaux paramètres sont disponibles :

  • Plein écran : s’il est configuré sur Oui, lance le clip web en tant qu’application web plein écran sans navigateur. Il n’y a pas d’URL ni de barre de recherche, ni de signets.
  • Ignorer l’étendue du manifeste : s’il est configuré sur Oui, un clip web en plein écran peut accéder à un site web externe sans afficher l’interface utilisateur Safari. Sinon, l’interface utilisateur Safari s’affiche lorsque vous quittez l’URL du clip web. Ce paramètre n’a aucun effet lorsque le mode Plein écran est défini sur Non. Disponible dans iOS 14 et versions ultérieures.
  • Précomposé : s’il est configuré sur Oui, empêche le lanceur d’applications d’Apple (SpringBoard) d’ajouter « shine » à l’icône.
  • Identificateur de bundle d’application cible : entrez l’identificateur du bundle d’applications qui spécifie l’application qui ouvre l’URL. Disponible dans iOS 14 et versions ultérieures.

S’applique à :

  • iOS/iPadOS

Pour plus d’informations, consultez Ajouter des applications web à Microsoft Intune.

Modifier les paramètres par défaut lors de l’ajout de scripts Windows PowerShell

Dans Intune, vous pouvez utiliser des stratégies pour déployer des scripts Windows PowerShell sur vos appareils Windows (Ajout>de scripts>d’appareils>Windows 10 et versions ultérieures). Lorsque vous ajoutez un script Windows PowerShell, vous configurez des paramètres. Pour augmenter le comportement sécurisé par défaut de Intune, le comportement par défaut des paramètres suivants a changé :

  • Le paramètre Exécuter ce script à l’aide des informations d’identification connectées est défini par défaut sur Oui. Auparavant, la valeur par défaut était Non.
  • Le paramètre Appliquer la signature de script case activée est défini par défaut sur Oui. Auparavant, la valeur par défaut était Non.

Ce comportement s’applique aux nouveaux scripts que vous ajoutez, et non aux scripts existants.

S’applique à :

  • Windows 10 et ultérieur (à l’exclusion de Windows 10 Famille)

Pour plus d’informations sur l’utilisation de scripts Windows PowerShell dans Intune, consultez Utiliser des scripts PowerShell sur des appareils Windows 10/11 dans Intune.

Configuration des appareils

Ajout de la prise en charge des balises d’étendue

Vous pouvez maintenant ajouter des balises d’étendue lors de la création de déploiements à l’aide de l’intégration Zebra LifeGuard Over-the-Air (en préversion publique).

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Des appareils>Gérer les appareils>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Microsoft AutoUpdate (MAU) :

  • Canal actuel (mensuel)

> Microsoft Defender préférences de l’interface utilisateur :

  • Contrôler la connexion à la version du consommateur

Microsoft Office > Microsoft Outlook :

  • Désactiver Do not send response

Expérience > utilisateur Ancrer :

  • Dossiers spéciaux de la station d’accueil MCX

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Prise en charge du service de récupération de conformité pour les points de terminaison d’adresse MAC

Nous avons maintenant ajouté la prise en charge des adresses MAC au service de récupération de conformité.

La version initiale du service CR incluait la prise en charge de l’utilisation uniquement de l’ID d’appareil Intune dans le but d’éliminer la nécessité de gérer les identificateurs internes tels que les numéros de série et les adresses MAC. Avec cette mise à jour, les organisations qui préfèrent utiliser des adresses MAC plutôt que l’authentification par certificat peuvent continuer à le faire lors de l’implémentation du service CR.

Bien que cette mise à jour ajoute la prise en charge des adresses MAC au service CR, nous vous recommandons d’utiliser l’authentification basée sur les certificats avec l’ID d’appareil Intune inclus dans le certificat.

Pour plus d’informations sur le service CR en remplacement du service Intune Network Access Control (NAC), consultez le blog Intune à l’adresse https://techcommunity.microsoft.com/t5/intune-customer-success/new-microsoft-intune-service-for-network-access-control/ba-p/2544696.

Les informations sur les paramètres dans les bases de référence de sécurité Intune sont généralement disponibles

Annonce de la disponibilité générale de l’insight paramètres dans Microsoft Intune.

La fonctionnalité Informations sur les paramètres ajoute des insights aux paramètres, ce qui vous donne confiance dans les configurations qui ont été adoptées avec succès par des organisations similaires. L’insight des paramètres est actuellement disponible pour les bases de référence de sécurité.

Accédez à Sécurité du point de terminaison>Bases de référence de sécurité. Lors de la création et de la modification d’un workflow, ces insights sont disponibles pour tous les paramètres avec des ampoules.

Sécurité des appareils

Prise en charge de la protection contre les falsifications pour Windows sur Azure Virtual Desktop

Intune prend désormais en charge l’utilisation de la stratégie antivirus de sécurité des points de terminaison pour gérer la protection contre les falsifications pour Windows sur les appareils multisession Azure Virtual Desktop. La prise en charge de la protection contre les falsifications nécessite l’intégration des appareils à Microsoft Defender pour point de terminaison avant l’application de la stratégie qui active la protection contre les falsifications.

Module PowerShell EpmTools pour Endpoint Privilege Management

Le module PowerShell EpmTools peut désormais être utilisé avec Intune Endpoint Privilege Management (EPM). EpmTools inclut les applets de commande telles que Get-FileAttributes que vous pouvez utiliser pour récupérer les détails des fichiers afin de créer des règles d’élévation précises, ainsi que d’autres applets de commande que vous pouvez utiliser pour résoudre les problèmes ou diagnostiquer les déploiements de stratégie EPM.

Pour plus d’informations, consultez Module PowerShell EpmTools.

Prise en charge de Endpoint Privilege Management pour gérer les règles d’élévation pour les processus enfants

Avec Intune Endpoint Privilege Management (EPM), vous pouvez gérer les fichiers et les processus autorisés à exécuter en tant qu’administrateur sur vos appareils Windows. À présent, les règles d’élévation EPM prennent en charge un nouveau paramètre, Comportement du processus enfant.

Avec le comportement du processus enfant, vos règles peuvent gérer le contexte d’élévation pour tous les processus enfants créés par le processus managé. Les options suivantes sont disponibles :

  • Autoriser tous les processus enfants créés par le processus managé à toujours s’exécuter avec élévation de privilèges.
  • Autoriser un processus enfant à s’exécuter avec élévation de privilèges uniquement lorsqu’il correspond à la règle qui gère son processus parent.
  • Refuser l’exécution de tous les processus enfants dans un contexte élevé, auquel cas ils s’exécutent en tant qu’utilisateurs standard.

Endpoint Privilege Management est disponible en tant que module complémentaire Intune. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Dooray! pour Intune

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Les rapports mis à jour pour La configuration de la conformité et la conformité des stratégies sont en préversion publique

Nous avons publié deux nouveaux rapports en préversion publique pour Intune conformité des appareils. Vous trouverez ces nouveaux rapports en préversion dans le centre d’administration Intune sous l’onglet Rapports> deconformité>des appareils :

Les deux rapports sont de nouvelles instances de rapports existants et offrent des améliorations par rapport aux versions antérieures, notamment :

  • Détails des paramètres et des appareils Linux
  • Prise en charge du tri, de la recherche, du filtrage, des exportations et de la pagination des vues
  • Rapports d’exploration pour obtenir des détails plus approfondis, qui sont filtrés en fonction de la colonne que vous sélectionnez.
  • Les appareils sont représentés une seule fois. Ce comportement contraste avec les rapports d’origine, qui pouvaient compter un appareil plusieurs fois si plusieurs utilisateurs utilisaient cet appareil.

À terme, les anciennes versions de rapport qui sont toujours disponibles dans le centre d’administration sur Le moniteur d’appareils > seront mises hors service.

Semaine du 10 juillet 2023

Gestion des applications

Mises à jour à la création de rapports de stratégie de configuration d’application

Dans le cadre de nos efforts continus pour améliorer l’infrastructure de création de rapports Intune, plusieurs modifications ont été apportées à l’interface utilisateur pour la création de rapports de stratégie de configuration d’application. L’interface utilisateur a été mise à jour avec les modifications suivantes :

  • Il n’existe pas de vignette Status utilisateur ou d’appareil Non applicable dans la section Vue d’ensemble de la charge de travail Stratégies de configuration d’application.
  • Il n’existe pas de rapport d’installation de l’utilisateur status sur la section Surveiller de la charge de travail Stratégies de configuration d’application.
  • Le rapport Installation de l’appareil status sous la section Surveiller de la charge de travail Stratégies de configuration de l’application n’affiche plus l’état En attente dans la colonne État.

Vous pouvez configurer la création de rapports de stratégie dans Microsoft Intune Centre d’administration en sélectionnant Applications Stratégies> deconfiguration des applications.

Semaine du 3 juillet 2023

Gestion des périphériques

Intune prise en charge des appareils Zebra sur Android 13

Zebra publiera la prise en charge d’Android 13 sur ses appareils. Pour en savoir plus, consultez Migration vers Android 13 (ouvre le site web de Zebra).

  • Problèmes temporaires sur Android 13

    L’équipe Intune a testé minutieusement Android 13 sur les appareils Zebra. Tout continue de fonctionner normalement, à l’exception des deux problèmes temporaires suivants pour les appareils d’administrateur d’appareil (DA).

    Pour les appareils Zebra exécutant Android 13 et inscrits avec la gestion da :

    1. Les installations d’applications ne se produisent pas en mode silencieux. Au lieu de cela, les utilisateurs reçoivent une notification de l’application Portail d'entreprise (s’ils autorisent les notifications) qui demande l’autorisation d’autoriser l’installation de l’application. Si un utilisateur n’accepte pas l’installation de l’application quand il y est invité, l’application ne s’installe pas. Les utilisateurs auront une notification persistante dans le tiroir de notification jusqu’à ce qu’ils autorisent l’installation.

    2. Les nouveaux profils MX ne s’appliquent pas aux appareils Android 13. Les appareils Android 13 nouvellement inscrits ne reçoivent pas de configuration des profils MX. Les profils MX précédemment appliqués aux appareils inscrits continuent de s’appliquer.

    Dans une mise à jour à venir plus tard en juillet, ces problèmes seront résolus et le comportement reviendra à ce qu’il était avant.

  • Mettre à jour des appareils vers Android 13

    Vous serez bientôt en mesure d’utiliser l’intégration over-the-air Zebra LifeGuard Over-the-Air de Intune pour mettre à jour des appareils Android Enterprise dédiés et entièrement gérés vers Android 13. Pour plus d’informations, consultez Zebra LifeGuard Over-the-Air Integration with Microsoft Intune.

    Avant de migrer vers Android 13, consultez Migration vers Android 13 (ouvre le site web de Zebra).

  • OEMConfig pour les appareils Zebra sur Android 13

    OEMConfig pour les appareils Zebra sur Android 13 nécessite l’utilisation de la nouvelle application Zebra OEMConfig powered by MX OEMConfig (ouvre le Google Play Store). Cette nouvelle application peut également être utilisée sur les appareils Zebra exécutant Android 11, mais pas sur les versions antérieures.

    Pour plus d’informations sur cette application, consultez le billet de blog Nouvelle application Zebra OEMConfig pour Android 11 et versions ultérieures .

    L’application OEMConfig Zebra héritée (ouvre le Google Play Store) ne peut être utilisée que sur les appareils Zebra exécutant Android 11 et versions antérieures.

Pour obtenir des informations plus générales sur Intune prise en charge d’Android 13, consultez le billet de blog Day Zero support for Android 13 with Microsoft Intune.

Sécurité des appareils

Améliorations de la gestion des paramètres de sécurité defender pour point de terminaison et prise en charge de Linux et macOS en préversion publique

Avec la gestion des paramètres de sécurité de Defender pour point de terminaison, vous pouvez utiliser les stratégies de sécurité des points de terminaison de Intune pour gérer les paramètres de sécurité Defender sur les appareils qui sont intégrés à Defender pour point de terminaison, mais qui ne sont pas inscrits avec Intune.

À présent, vous pouvez opter pour une préversion publique à partir du portail Microsoft Defender pour accéder à plusieurs améliorations pour ce scénario :

  • Les stratégies de sécurité de point de terminaison de Intune deviennent visibles dans et peuvent être gérées à partir du portail Microsoft Defender. Cela permet aux administrateurs de sécurité de rester dans le portail Defender pour gérer Defender et les stratégies de sécurité de point de terminaison Intune pour la gestion des paramètres de sécurité Defender.

  • La gestion des paramètres de sécurité prend en charge le déploiement de stratégies antivirus de sécurité de point de terminaison Intune sur les appareils qui exécutent Linux et macOS.

  • Pour les appareils Windows, le profil expérience Sécurité Windows est désormais pris en charge avec la gestion des paramètres de sécurité.

  • Un nouveau workflow d’intégration supprime la Microsoft Entra prérequis de jointure hybride. Microsoft Entra exigences de jointure hybride empêchaient de nombreux appareils Windows d’intégrer correctement la gestion des paramètres de sécurité de Defender pour point de terminaison. Avec cette modification, ces appareils peuvent maintenant terminer l’inscription et démarrer le traitement des stratégies pour la gestion des paramètres de sécurité.

  • Intune crée une inscription synthétique dans Microsoft Entra ID pour les appareils qui ne peuvent pas s’inscrire entièrement auprès de Microsoft Entra ID. Les inscriptions synthétiques sont des objets d’appareil créés dans Microsoft Entra ID qui permettent aux appareils de recevoir et de signaler les stratégies Intune pour la gestion des paramètres de sécurité. En outre, si un appareil avec une inscription synthétique est entièrement enregistré, l’enregistrement synthétique est retiré de Microsoft Entra ID par déférence à l’enregistrement complet.

Si vous n’optez pas pour la préversion publique de Defender pour point de terminaison, les comportements précédents restent en place. Dans ce cas, bien que vous puissiez afficher les profils antivirus pour Linux, vous ne pouvez pas le déployer en tant que pris en charge uniquement pour les appareils gérés par Defender. De même, le profil macOS actuellement disponible pour les appareils inscrits avec Intune ne peut pas être déployé sur des appareils gérés par Defender.

S’applique à :

  • Linux
  • macOS
  • Windows

Semaine du 26 juin 2023

Configuration des appareils

Android (AOSP) prend en charge les filtres d’affectation

Android (AOSP) prend en charge les filtres d’affectation. Lorsque vous créez un filtre pour Android (AOSP), vous pouvez utiliser les propriétés suivantes :

  • DeviceName
  • Fabricant
  • Modèle
  • DeviceCategory
  • oSVersion
  • IsRooted
  • DeviceOwnership
  • EnrollmentProfileName

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

S’applique à :

  • Android

Correction à la demande pour un appareil Windows

Une nouvelle action d’appareil en préversion publique vous permet d’exécuter une correction à la demande sur un seul appareil Windows. L’action Exécuter l’appareil de correction vous permet de résoudre les problèmes sans avoir à attendre qu’une correction s’exécute selon la planification qui lui est attribuée. Vous pouvez également afficher les status des corrections sous Corrections dans la section Surveiller d’un appareil.

L’action Exécuter l’appareil de correction est en cours de déploiement et peut prendre quelques semaines pour atteindre tous les clients.

Pour plus d’informations, consultez Corrections.

Gestion des périphériques

La gestion des mises à jour du pilote Windows dans Intune est en disponibilité générale

Annonce de la disponibilité générale de la gestion des mises à jour du pilote Windows dans Microsoft Intune. Avec les stratégies de mise à jour des pilotes, vous pouvez afficher la liste des mises à jour de pilotes recommandées et applicables à votre appareil Windows 10 et Windows 11 qui sont affectées à la stratégie. Les mises à jour de pilotes applicables sont celles qui peuvent mettre à jour la version du pilote d’un appareil. Les stratégies de mise à jour des pilotes sont automatiquement mises à jour pour ajouter de nouvelles mises à jour à mesure qu’elles sont publiées par le fabricant du pilote et supprimer les pilotes plus anciens qui ne s’appliquent plus à aucun appareil avec la stratégie.

Les stratégies de mise à jour peuvent être configurées pour l’une des deux méthodes d’approbation :

  • Avec approbation automatique, chaque nouveau pilote recommandé publié par le fabricant du pilote et ajouté à la stratégie est automatiquement approuvé pour le déploiement sur les appareils applicables. Les stratégies définies pour les approbations automatiques peuvent être configurées avec une période de report avant l’installation des mises à jour approuvées automatiquement sur les appareils. Ce report vous donne le temps de passer en revue le pilote et de suspendre son déploiement si nécessaire.

  • Avec l’approbation manuelle, toutes les nouvelles mises à jour de pilote sont automatiquement ajoutées à la stratégie, mais un administrateur doit approuver explicitement chaque mise à jour avant Windows Update la déploie sur un appareil. Lorsque vous approuvez manuellement une mise à jour, vous choisissez la date à laquelle Windows Update commencez à la déployer sur vos appareils.

Pour vous aider à gérer les mises à jour des pilotes, vous passez en revue une stratégie et refusez une mise à jour que vous ne souhaitez pas installer. Vous pouvez également suspendre indéfiniment toute mise à jour approuvée et réapproître une mise à jour suspendue pour redémarrer son déploiement.

Cette version inclut également des rapports de mise à jour des pilotes qui fournissent un résumé de la réussite, des status de mise à jour par appareil pour chaque pilote approuvé, ainsi que des informations sur les erreurs et la résolution des problèmes. Vous pouvez également sélectionner une mise à jour de pilote individuelle et afficher des détails sur celle-ci dans toutes les stratégies qui incluent cette version du pilote.

Pour en savoir plus sur l’utilisation des stratégies de mise à jour des pilotes Windows, consultez Gérer la stratégie pour les mises à jour des pilotes Windows avec Microsoft Intune.

S’applique à :

  • Windows 10
  • Windows 11

Semaine du 19 juin 2023 (version de service 2306)

Gestion des applications

GAM pour Microsoft Edge for Business [préversion]

Vous pouvez désormais activer l’accès MAM protégé aux données de l’organisation via Microsoft Edge sur des appareils Windows personnels. Cette fonctionnalité utilise les fonctionnalités suivantes :

  • Intune stratégies de configuration d’application (ACP) pour personnaliser l’expérience utilisateur de l’organisation dans Microsoft Edge
  • Intune des stratégies de protection des applications (APP) pour sécuriser les données de l’organisation et garantir que l’appareil client est sain lors de l’utilisation de Microsoft Edge
  • Protection contre les menaces du client Windows Defender intégrée à Intune APP pour détecter les menaces d’intégrité locales sur les appareils Windows personnels
  • Accès conditionnel de protection des applications pour garantir la protection et l’intégrité de l’appareil avant d’accorder l’accès au service protégé via Microsoft Entra ID

Pour plus d’informations, consultez Préversion : Protection d'applications paramètres de stratégie pour Windows.

Pour participer à la préversion publique, remplissez le formulaire d’inscription.

Configuration des appareils

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Appareils>Gérer les appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type de profil.

iOS/iPadOS

Réseautage > Règles d’utilisation réseau :

  • Règles SIM
macOS

Authentification > Authentification unique extensible (SSO) :

  • Méthode d’authentification
  • Identificateurs de bundle refusés
  • Jeton d’inscription

Chiffrement > de disque complet FileVault :

  • Chemin de sortie
  • Nom d’utilisateur
  • Mot de passe
  • UseKeyChain

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Asus

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnez Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface>de configuration du microprogramme d’appareil pour le type de profil.

Certains appareils Asus exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, consultez :

S’applique à :

  • Windows 10
  • Windows 11

La gestion des dépenses de télécommunications Saaswedo Datalert est supprimée dans Intune

Dans Intune, vous pouvez gérer les dépenses de télécommunications à l’aide de la gestion des dépenses de télécommunications Datalert de Saaswedo. Cette fonctionnalité est supprimée de Intune. Cette suppression inclut les éléments suivants :

  • Connecteur de gestion des dépenses de télécommunications

  • Frais de télécommunications Catégorie RBAC

    • Autorisation de lecture
    • Autorisation de mise à jour

Pour plus d’informations sur Saaswedo, consultez Le service datalert n’est pas disponible (ouvre le site web de Saaswedo).

S’applique à :

  • Android
  • iOS/iPadOS

Informations sur les paramètres dans Intune base de référence de sécurité

La fonctionnalité Informations sur les paramètres ajoute des insights aux bases de référence de sécurité, ce qui vous donne confiance dans les configurations qui sont adoptées avec succès par des organisations similaires.

Accédez à Sécurité du point de terminaison>Bases de référence de sécurité. Lorsque vous créez et modifiez le flux de travail, ces informations sont disponibles sous la forme d’une ampoule.

Gestion des périphériques

Nouvelle stratégie de contrôle d’application de sécurité de point de terminaison en préversion

En préversion publique, vous pouvez utiliser une nouvelle catégorie de stratégie de sécurité de point de terminaison, Contrôle d’application. La stratégie de contrôle d’application de sécurité des points de terminaison comprend les éléments suivants :

  • Stratégie pour définir l’extension de gestion Intune en tant que programme d’installation géré à l’échelle du locataire. Lorsqu’il est activé en tant que programme d’installation managé, les applications que vous déployez via Intune (après l’activation de Managed Installer) sur les appareils Windows sont étiquetées comme installées par Intune. Cette balise devient utile lorsque vous utilisez des stratégies De contrôle d’application pour gérer les applications que vous souhaitez autoriser ou empêcher l’exécution sur vos appareils gérés.

  • Stratégies de contrôle d’application qui sont une implémentation de Defender Application Control (WDAC). Avec les stratégies de contrôle d’application de sécurité des points de terminaison, il est facile de configurer la stratégie qui permet aux applications approuvées de s’exécuter sur vos appareils gérés. Les applications approuvées sont installées par un programme d’installation géré ou à partir de l’App Store. En plus des paramètres de confiance intégrés, ces stratégies prennent également en charge le code XML personnalisé pour le contrôle des applications afin que vous puissiez autoriser d’autres applications d’autres sources à s’exécuter pour répondre aux exigences de votre organisation.

Pour commencer à utiliser ce nouveau type de stratégie, consultez Gérer les applications approuvées pour les appareils Windows avec la stratégie De contrôle d’application et les programmes d’installation managés pour Microsoft Intune

S’applique à :

  • Windows 10
  • Windows 11

L’analytique des points de terminaison est disponible pour les locataires dans le cloud Du secteur public

Avec cette version, l’analytique des points de terminaison est disponible pour les locataires dans le cloud Du secteur public.

En savoir plus sur l’analytique des points de terminaison.

Présentation du commutateur en mode de connexion dans la session dans Assistance à distance

Dans Assistance à distance, vous pouvez désormais tirer parti de la fonctionnalité de commutateur en mode de connexion en session. Cette fonctionnalité peut vous aider à passer facilement du mode contrôle total aux modes d’affichage uniquement, ce qui offre flexibilité et commodité.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Sécurité des appareils

Mise à jour vers les rapports Endpoint Privilege Management

Les rapports Endpoint Privilege Management (EPM) de Intune prennent désormais en charge l’exportation de la charge utile de création de rapports complète vers un fichier CSV. Avec cette modification, vous pouvez désormais exporter tous les événements à partir d’un rapport d’élévation dans Intune.

Endpoint Privilege Managements s’exécute avec l’option d’accès élevé désormais disponible dans le menu de niveau supérieur pour Windows 11

L’option Endpoint Privilege Management pour Exécuter avec accès élevé est désormais disponible en tant qu’option de clic droit de niveau supérieur sur Windows 11 appareils. Avant cette modification, les utilisateurs standard devaient sélectionner Afficher plus d’options pour afficher l’invite Exécuter avec accès élevé sur Windows 11 appareils.

Endpoint Privilege Management est disponible en tant que module complémentaire Intune. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

S’applique à :

  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Idenprotect Go par Apply Mobile Ltd (Android)
  • LiquidText par LiquidText, Inc. (iOS)
  • MyQ Roger : OCR scanner PDF by MyQ spol. s r.o.
  • CiiMS GO by Online Intelligence (Pty) Ltd
  • Vbrick Mobile par Vbrick Systems

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Microsoft Intune volet de résolution des problèmes est désormais en disponibilité générale

Le volet de résolution des problèmes Intune est désormais en disponibilité générale. Il fournit des détails sur les appareils, les stratégies, les applications et les status de l’utilisateur. Le volet de résolution des problèmes comprend les informations suivantes :

  • Résumé des status de déploiement de stratégie, de conformité et d’application.
  • Prise en charge de l’exportation, du filtrage et du tri de tous les rapports.
  • Prise en charge du filtrage en excluant les stratégies et les applications.
  • Prise en charge du filtrage sur le seul appareil d’un utilisateur.
  • Détails sur les diagnostics d’appareils disponibles et les appareils désactivés.
  • Détails sur les appareils hors connexion qui n’ont pas été enregistrés dans le service depuis au moins trois jours.

Vous trouverez le volet de résolution des problèmes dans Microsoft Intune Centre d’administration en sélectionnant Résolution des problèmes + support>.

Mise à jour du volet Résolution des problèmes + support dans Intune

Le volet Dépannage + support du centre d’administration Intune a été mis à jour en regroupant le rapport Rôles et étendues dans un seul rapport. Ce rapport inclut désormais toutes les données de rôle et d’étendue pertinentes des Intune et des Microsoft Entra ID, offrant ainsi une expérience plus rationalisée et efficace. Pour plus d’informations, consultez Utiliser le tableau de bord de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Télécharger l’application mobile diagnostics

Désormais en disponibilité générale, accédez aux diagnostics des applications mobiles soumises par l’utilisateur dans le centre d’administration Intune, y compris les journaux d’application envoyés via Portail d'entreprise applications, notamment Windows, iOS, Android, Android AOSP et macOS. En outre, vous pouvez récupérer les journaux de protection des applications via Microsoft Edge. Pour plus d’informations, consultez Portail d'entreprise journaux des applications et Utiliser Microsoft Edge pour iOS et Android pour accéder aux journaux des applications gérées.

Semaine du 12 juin 2023

Gestion des périphériques

Nouveaux appareils de HTC et Pico pris en charge sur Microsoft Intune pour les appareils Android Open Source

Microsoft Intune pour les appareils de projet Android open source (AOSP) prend désormais en charge les appareils suivants :

  • HTC Vive XR Elite
  • Pico Neo 3 Pro
  • Pico 4

Pour plus d’informations, reportez-vous aux rubriques suivantes :

S’applique à :

  • Android (AOSP)

Gestion des applications

Microsoft Store pour Entreprises ou Microsoft Store pour Éducation

Les applications ajoutées à partir du Microsoft Store pour Entreprises ou Microsoft Store pour Éducation ne seront pas déployées sur les appareils et les utilisateurs. Les applications apparaissent comme « non applicables » dans les rapports. Les applications déjà déployées ne sont pas affectées. Utilisez la nouvelle application du Microsoft Store pour déployer des applications du Microsoft Store sur des appareils ou des utilisateurs. Pour obtenir des informations connexes, consultez Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation pour connaître les dates à venir quand Microsoft Store pour Entreprises applications ne seront plus déployées et Microsoft Store pour Entreprises applications seront supprimées.

Pour plus d’informations, consultez les ressources suivantes :

Semaine du 5 juin 2023

Configuration des appareils

Les appareils Android Enterprise 11+ peuvent utiliser la dernière version de l’application OEMConfig de Zebra

Sur les appareils Android Entreprise, vous pouvez utiliser OEMConfig pour ajouter, créer et personnaliser des paramètres spécifiques à OEM dans Microsoft Intune (Appareils>Gérer les appareils>Configuration>Créer une>stratégie>Android Entreprise pour la plateforme >OEMConfig).

Il existe une nouvelle application Zebra OEMConfig optimisée par MX OEMConfig qui s’aligne plus étroitement sur les normes de Google. Cette application prend en charge les appareils Android Enterprise 11.0 et ultérieurs.

L’ancienne application OEMConfig Zebra héritée continue de prendre en charge les appareils android 11 et versions antérieures.

Dans votre Google Play géré, il existe deux versions de l’application OEMConfig Zebra. Veillez à sélectionner l’application appropriée qui s’applique aux versions de votre appareil Android.

Pour plus d’informations sur OEMConfig et Intune, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.

S’applique à :

  • Android Enterprise 11.0 et versions ultérieures

Semaine du 29 mai 2023

Gestion des périphériques

Intune’interface utilisateur affiche les appareils Windows Server comme étant distincts des clients Windows pour le scénario Gestion de la sécurité pour Microsoft Defender pour point de terminaison

Pour prendre en charge le scénario Gestion de la sécurité pour Microsoft Defender pour point de terminaison (configuration de sécurité MDE), Intune différencie désormais les appareils Windows dans Microsoft Entra ID comme Windows Server pour les appareils qui exécutent Windows Server ou comme Windows pour les appareils qui s’exécutent Windows 10 ou Windows 11.

Avec cette modification, vous pouvez améliorer le ciblage de stratégie pour MDE configuration de la sécurité. Par exemple, vous pouvez utiliser des groupes dynamiques qui se composent uniquement d’appareils Windows Server ou uniquement d’appareils clients Windows (Windows 10/11).

Pour plus d’informations sur cette modification, consultez le blog Intune Réussite des clients Les appareils Windows Server désormais reconnus comme un nouveau système d’exploitation dans Microsoft Intune, Microsoft Entra ID et Defender pour point de terminaison .

Administration des clients

Messages organisationnels pour Windows 11 désormais en disponibilité générale

Utilisez les messages de l’organisation pour envoyer des appels aux actions personnalisés et personnalisés aux employés. Sélectionnez parmi plus de 25 messages qui prennent en charge les employés via l’intégration des appareils et la gestion du cycle de vie, dans 15 langues différentes. Les messages peuvent être affectés à Microsoft Entra groupes d’utilisateurs. Elles sont affichées juste au-dessus de la barre des tâches, dans la zone des notifications ou dans l’application Prise en main sur les appareils exécutant Windows 11. Les messages continuent de s’afficher ou de réapparaître en fonction de la fréquence que vous configurez dans Intune et jusqu’à ce que l’utilisateur ait visité l’URL personnalisée.

Voici d’autres fonctionnalités ajoutées dans cette version :

  • Confirmez les conditions de licence avant le premier message.
  • Choisissez parmi huit nouveaux thèmes pour les messages de la barre des tâches.
  • Donnez un nom personnalisé aux messages.
  • Ajouter des groupes d’étendue et des balises d’étendue.
  • Modifiez les détails d’un message planifié.

Auparavant, les balises d’étendue n’étaient pas disponibles pour les messages de l’organisation. Avec l’ajout de la prise en charge des balises d’étendue, Intune ajoute la balise d’étendue par défaut à chaque message créé avant juin 2023. Les administrateurs qui souhaitent accéder à ces messages doivent être associés à un rôle qui a la même balise. Pour plus d’informations sur les fonctionnalités disponibles et sur la configuration des messages organisationnels, consultez Vue d’ensemble des messages organisationnels.

Semaine du 22 mai 2023 (version de service 2305)

Gestion des applications

Mise à jour vers la limite de temps d’exécution maximale des scripts shell macOS

En fonction des commentaires des clients, nous mettons à jour l’agent Intune pour macOS (version 2305.019) pour étendre la durée d’exécution maximale du script à 60 minutes. Auparavant, l’agent Intune pour macOS autorisait uniquement les scripts shell à s’exécuter pendant jusqu’à 15 minutes avant de signaler le script comme un échec. L’agent Intune pour macOS 2206.014 et versions ultérieures prend en charge le délai d’expiration de 60 minutes.

Les filtres d’affectation prennent en charge les stratégies de protection des applications et les stratégies de configuration des applications

Les filtres d’affectation prennent en charge les stratégies de protection des applications gam et les stratégies de configuration des applications. Lorsque vous créez un filtre, vous pouvez affiner le ciblage de la stratégie GAM à l’aide des propriétés suivantes :

  • type Gestion des appareils
  • Fabricant de l’appareil
  • Modèle d’appareil
  • Version du système d’exploitation
  • Version de l’application
  • Version du client GAM

Importante

Toutes les stratégies de protection des applications nouvelles et modifiées qui utilisent le ciblage de type d’appareil sont remplacées par des filtres d’affectation.

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

Mise à jour des rapports GAM dans Intune

Les rapports GAM ont été simplifiés et révisés et utilisent désormais l’infrastructure de création de rapports la plus récente de Intune. Parmi les avantages, citons l’amélioration de la précision des données et la mise à jour instantanée. Vous trouverez ces rapports de gestion des applications mobiles rationalisées dans le centre d’administration Microsoft Intune en sélectionnantMoniteurd’applications>. Toutes les données GAM disponibles sont contenues dans le nouveau rapport Protection d'applications status et le rapport status configuration de l’application.

Paramètres de stratégie d’application de temps de silence global

Les paramètres globaux de temps de silence vous permettent de créer des stratégies pour planifier le temps de silence pour vos utilisateurs finaux. Ces paramètres désactivent automatiquement la messagerie microsoft Outlook et les notifications Teams sur les plateformes iOS/iPadOS et Android. Ces stratégies peuvent être utilisées pour limiter les notifications aux utilisateurs finaux reçues après les heures de travail. Pour plus d’informations, consultez Stratégies de notification de temps de silence.

Configuration des appareils

Présentation de la conversation améliorée dans Assistance à distance

Présentation de la conversation améliorée avec Assistance à distance. Avec la conversation nouvelle et améliorée, vous pouvez conserver un thread continu de tous les messages. Cette conversation prend en charge les caractères spéciaux et d’autres langues, notamment le chinois et l’arabe.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Assistance à distance administrateurs peuvent référencer des sessions de journal d’audit

Par Assistance à distance, en plus des rapports de session existants, les administrateurs peuvent désormais référencer les sessions de journaux d’audit créées dans Intune. Cette fonctionnalité permet aux administrateurs de référencer les événements passés pour résoudre les problèmes et analyser les activités de journal.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10
  • Windows 11

Activer/désactiver le chiffrement des données personnelles sur Windows 11 appareils à l’aide du catalogue de paramètres

Le catalogue de paramètres comprend des centaines de paramètres que vous pouvez configurer et déployer sur vos appareils.

Dans le catalogue de paramètres, vous pouvez activer/désactiver le chiffrement des données personnelles (PDE). PDE est une fonctionnalité de sécurité introduite dans Windows 11 version 22H2 qui fournit davantage de fonctionnalités de chiffrement pour Windows.

PDE est différent de BitLocker. PDE chiffre les fichiers et le contenu individuels, au lieu de volumes et de disques entiers. Vous pouvez utiliser PDE avec d’autres méthodes de chiffrement, telles que BitLocker.

Pour plus d’informations sur le catalogue de paramètres, consultez :

Cette fonctionnalité s’applique à :

  • Windows 11

Les paramètres ADMX de Visual Studio se trouvent dans le catalogue des paramètres et les modèles d’administration

Les paramètres Visual Studio sont inclus dans le catalogue de paramètres et les modèles d’administration (ADMX). Auparavant, pour configurer les paramètres Visual Studio sur les appareils Windows, vous les importiez avec l’importation ADMX.

Pour plus d’informations sur ces types de stratégie, consultez :

S’applique à :

  • Windows 10
  • Windows 11

L’analytique de stratégie de groupe prend en charge les balises d’étendue

Dans stratégie de groupe analytics, vous importez votre objet de stratégie de groupe local. L’outil analyse vos objets de stratégie de groupe et affiche les paramètres qui peuvent (et ne peuvent pas) être utilisés dans Intune.

Lorsque vous importez votre fichier XML d’objet de stratégie de groupe dans Intune, vous pouvez sélectionner une balise d’étendue existante. Si vous ne sélectionnez pas de balise d’étendue, la balise d’étendue par défaut est automatiquement sélectionnée. Auparavant, lorsque vous importiez un objet de stratégie de groupe, les balises d’étendue qui vous étaient attribuées étaient automatiquement appliquées à l’objet de stratégie de groupe.

Seuls les administrateurs de cette balise d’étendue peuvent voir les stratégies importées. Les administrateurs qui ne se trouvent pas dans cette balise d’étendue ne peuvent pas voir les stratégies importées.

En outre, les administrateurs dans leur balise d’étendue peuvent migrer les stratégies importées qu’ils ont les autorisations pour voir. Pour migrer un objet de stratégie de groupe importé vers une stratégie de catalogue de paramètres, une balise d’étendue doit être associée à l’objet de stratégie de groupe importé. Si une balise d’étendue n’est pas associée, elle ne peut pas migrer vers une stratégie de catalogue de paramètres. Si aucune balise d’étendue n’est sélectionnée, une balise d’étendue par défaut est automatiquement appliquée.

Pour plus d’informations sur les balises d’étendue et l’analytique stratégie de groupe, consultez :

Présentation de Intune intégration avec le service Zebra Lifeguard Over-the-Air (préversion publique)

Désormais disponible en préversion publique, Microsoft Intune prend en charge l’intégration au service Zebra Lifeguard Over-the-Air, ce qui vous permet de fournir des mises à jour du système d’exploitation et des correctifs de sécurité par air aux appareils Zebra éligibles inscrits auprès de Intune. Vous pouvez sélectionner la version du microprogramme que vous souhaitez déployer, définir une planification et échelonner les téléchargements et les installations des mises à jour. Vous pouvez également définir la batterie minimale, les status de charge et les conditions réseau requises pour le moment où la mise à jour peut se produire.

Disponible pour les appareils Android Enterprise Dedicated et Zebra entièrement managés qui exécutent Android 8 ou version ultérieure et qui nécessitent un compte zebra.

Nouveaux paramètres de liste d’autorisation de domaine Google pour les appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Entreprise appartenant à l’utilisateur avec un profil professionnel, vous pouvez configurer des paramètres qui limitent les fonctionnalités et les paramètres de l’appareil.

Actuellement, il existe un paramètre Ajouter et supprimer des comptes qui peut autoriser l’ajout de comptes Google au profil professionnel. Pour ce paramètre, quand vous sélectionnez Autoriser tous les types de comptes, vous pouvez également configurer :

  • Liste verte des domaines Google : limite les utilisateurs à ajouter uniquement certains domaines de compte Google dans le profil professionnel. Vous pouvez importer une liste de domaines autorisés ou les ajouter dans le centre d’administration à l’aide du contoso.com format . Lorsqu’il est vide, par défaut, le système d’exploitation peut autoriser l’ajout de tous les domaines Google dans le profil professionnel.

Pour plus d’informations sur les paramètres que vous pouvez configurer, consultez la liste des paramètres des appareils Android Enterprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Renommage de la correction proactive en Corrections et déplacement vers un nouvel emplacement

Les corrections proactives sont désormais des corrections et sont disponibles à partir descorrectionsdes appareils>. Vous pouvez toujours trouver des corrections à la fois dans le nouvel emplacement et dans l’emplacement Rapports>Endpoint Analytics existant jusqu’à la prochaine mise à jour du service Intune.

Les corrections ne sont actuellement pas disponibles dans la nouvelle préversion de l’expérience Appareils.

S’applique à :

  • Windows 10
  • Windows 11

Des corrections sont désormais disponibles dans Intune pour le gouvernement des États-Unis gcc High et DoD

Les corrections (précédemment appelées corrections proactives) sont désormais disponibles dans Microsoft Intune pour le gouvernement américain GCC High et DoD.

S’applique à :

  • Windows 10
  • Windows 11

Créer des règles de trafic réseau entrant et sortant pour les profils VPN sur les appareils Windows

Remarque

Ce paramètre sera disponible dans une version ultérieure, éventuellement la version 2308 Intune.

Vous pouvez créer un profil de configuration d’appareil qui déploie une connexion VPN sur les appareils (Configuration appareils>Gérer les appareils>>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles> de plateforme >VPN pour le type de profil).

Dans cette connexion VPN, vous pouvez utiliser les paramètres Applications et Règles de trafic pour créer des règles de trafic réseau.

Vous pouvez configurer un nouveau paramètre Direction . Utilisez ce paramètre pour autoriser le trafic entrant et sortant à partir de la connexion VPN :

  • Sortant (par défaut) : autorise uniquement le trafic vers les réseaux/destinations externes à circuler à l’aide du VPN. Le trafic entrant est bloqué pour entrer dans le VPN.
  • Entrant : autorise uniquement le trafic provenant de réseaux/sources externes à circuler à l’aide du VPN. Le trafic sortant est bloqué pour entrer dans le VPN.

Pour plus d’informations sur les paramètres VPN que vous pouvez configurer, notamment les paramètres de règle de trafic réseau, consultez Paramètres d’appareil Windows pour ajouter des connexions VPN à l’aide de Intune.

S’applique à :

  • Windows 10 et versions ultérieures

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Des appareils>Gérer les appareils>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

> moteur antivirus Microsoft Defender :

  • Analyse à l’intérieur des fichiers d’archivage
  • Activer le calcul de hachage de fichier

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Action de réinitialisation de l’appareil et nouveau paramètre de comportement d’oblitération disponible pour macOS

Vous pouvez maintenant utiliser l’action Réinitialiser l’appareil au lieu d’Effacer pour les appareils macOS. Vous pouvez également configurer le paramètre Comportement d’oblitération dans le cadre de l’action Réinitialiser .

Cette nouvelle clé vous permet de contrôler le comportement de secours de réinitialisation sur les Mac qui ont Apple Silicon ou la puce de sécurité T2. Pour trouver ce paramètre, accédez à Appareils>par plateforme>macOS> [Sélectionner un appareil] >Vue d’ensemble>De la réinitialisation dans la zone d’action Appareil .

Pour plus d’informations sur le paramètre Comportement d’oblitération, accédez au site De déploiement de plateforme d’Apple Effacer les appareils Apple - Support Apple.

S’applique à :

  • macOS

Inscription de l’appareil

Inscription d’utilisateur Apple basée sur un compte disponible pour les appareils iOS/iPadOS 15+ (préversion publique)

Intune prend en charge l’inscription utilisateur basée sur un compte, une variante nouvelle et améliorée de l’inscription des utilisateurs Apple pour les appareils iOS/iPadOS 15+. Désormais disponible en préversion publique, la nouvelle option utilise l’inscription juste-à-temps, ce qui élimine la nécessité d’utiliser l’application Portail d'entreprise lors de l’inscription. Les utilisateurs d’appareils peuvent lancer l’inscription directement dans l’application Paramètres, ce qui permet une expérience d’intégration plus courte et plus efficace. Vous pouvez continuer à cibler des appareils iOS/iPadOS à l’aide de la méthode d’inscription utilisateur basée sur un profil existante qui utilise Portail d'entreprise. Les appareils exécutant iOS/iPadOS, version 14.8.1 et antérieure ne sont pas affectés par cette mise à jour et peuvent continuer à utiliser la méthode existante. Pour plus d’informations, consultez Configurer l’inscription des utilisateurs Apple basée sur un compte.

Sécurité des appareils

Nouvelle base de référence de sécurité pour Microsoft 365 Office Apps

Nous avons publié une nouvelle base de référence de sécurité pour vous aider à gérer les configurations de sécurité pour les applications Office M365. Cette nouvelle base de référence utilise un modèle et une expérience mis à jour qui utilisent la plateforme de paramètres unifiée vue dans le catalogue de paramètres Intune. Vous pouvez afficher la liste des paramètres de la nouvelle base de référence dans Microsoft 365 Apps paramètres de base de référence pour l’entreprise (Office).

Le nouveau format de base de référence de sécurité Intune aligne la présentation des paramètres disponibles pour les paramètres figurant dans le catalogue de paramètres Intune. Cet alignement permet de résoudre les problèmes passés liés à la définition de noms et d’implémentations pour les paramètres susceptibles de créer des conflits. Le nouveau format améliore également l’expérience de création de rapports pour les bases de référence dans le centre d’administration Intune.

La base de référence microsoft 365 Office Apps peut vous aider à déployer rapidement des configurations sur vos applications Office qui répondent aux recommandations de sécurité des équipes de sécurité d’Office et de microsoft. Comme pour toutes les bases de référence, la base de référence par défaut représente les configurations recommandées. Vous pouvez modifier la base de référence par défaut pour répondre aux exigences de votre organization.

Pour plus d’informations, consultez Vue d’ensemble des bases de référence de sécurité.

S’applique à :

  • Windows 10
  • Windows 11

Mise à jour de la base de référence de sécurité pour Microsoft Edge version 112

Nous avons publié une nouvelle version de la base de référence de sécurité Intune pour Microsoft Edge, version 112. En plus de publier cette nouvelle version pour Microsoft Edge, la nouvelle base de référence utilise une expérience de modèle mise à jour qui utilise la plateforme de paramètres unifiée vue dans le catalogue de paramètres Intune. Vous pouvez afficher la liste des paramètres dans la nouvelle base de référence dans paramètres de base de référence Microsoft Edge (version 112 et ultérieure).

Le nouveau format de base de référence de sécurité Intune aligne la présentation des paramètres disponibles pour les paramètres figurant dans le catalogue de paramètres Intune. Cet alignement permet de résoudre les problèmes passés liés à la définition de noms et d’implémentations pour les paramètres susceptibles de créer des conflits. Le nouveau format améliore également l’expérience de création de rapports pour les bases de référence dans le centre d’administration Intune.

Maintenant que la nouvelle version de base de référence est disponible, tous les nouveaux profils que vous créez pour Microsoft Edge utilisent le nouveau format et la nouvelle version de la base de référence. Bien que la nouvelle version devienne la version de référence par défaut, vous pouvez continuer à utiliser les profils que vous avez créés précédemment pour les versions antérieures de Microsoft Edge. Toutefois, vous ne pouvez pas créer de profils pour ces anciennes versions de Microsoft Edge.

Pour plus d’informations, consultez Vue d’ensemble des bases de référence de sécurité.

S’applique à :

  • Windows 10
  • Windows 11

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Achievers par Achievers Inc.
  • Board.Vision pour iPad par Trusted Services PTE. LTD.
  • Global Relay par Global Relay Communications Inc.
  • Incorta (BestBuy) par Incorta, Inc. (iOS)
  • Island Enterprise Browser by Island (iOS)
  • Klaxoon pour Intune par Klaxoon (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 8 mai 2023

Configuration des appareils

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Dynabook

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS). Dans Microsoft Intune centre d’administration, sélectionnez Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface>de configuration du microprogramme d’appareil pour le type de profil.

Certains appareils Dynabook exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, consultez :

S’applique à :

  • Windows 10
  • Windows 11

L’activation en bloc eSIM pour LES PC Windows via le serveur de téléchargement est désormais disponible dans le catalogue de paramètres

Vous pouvez maintenant effectuer une configuration à grande échelle des PC Windows eSIM à l’aide du catalogue de paramètres. Un serveur de téléchargement (SM-DP+) est configuré à l’aide d’un profil de configuration.

Une fois que les appareils reçoivent la configuration, ils téléchargent automatiquement le profil eSIM. Pour plus d’informations, consultez Configuration eSIM d’un serveur de téléchargement.

S’applique à :

  • Windows 11
  • Appareils compatibles avec eSIM

Semaine du 1er mai 2023

Gestion des applications

Limite de temps d’exécution maximale des scripts shell macOS

Nous avons résolu un problème qui empêchait les locataires Intune avec des scripts shell de longue durée de rendre compte de l’exécution du script status. L’agent macOS Intune arrête tous les scripts d’interpréteur de commandes macOS qui s’exécutent pendant plus de 15 minutes. Ces scripts signalent un échec. Le nouveau comportement est appliqué à partir de l’agent macOS Intune version 2305.019.

Installation d’applications DMG pour macOS

La fonctionnalité d’installation d’application DMG pour macOS est désormais en disponibilité générale. Intune prend en charge les types d’affectation obligatoires et désinstallés pour les applications DMG. L’agent Intune pour macOS est utilisé pour déployer des applications DMG.

Dépréciation de la Microsoft Store pour Entreprises et de l’éducation

Le connecteur Microsoft Store pour Entreprises n’est plus disponible dans le centre d’administration Microsoft Intune. Les applications ajoutées à partir du Microsoft Store pour Entreprises ou du Microsoft Store pour Éducation ne se synchronisent pas avec Intune. Les applications qui ont déjà été synchronisées continuent d’être disponibles et déployées sur les appareils et les utilisateurs.

Il est désormais également possible de supprimer Microsoft Store pour Entreprises applications du volet Applications du centre d’administration Microsoft Intune afin de pouvoir propre votre environnement à mesure que vous passez au nouveau type d’application du Microsoft Store.

Pour obtenir des informations connexes, consultez Planifier la modification : Fin de la prise en charge des applications Microsoft Store pour Entreprises et Éducation pour connaître les dates à venir lorsque Microsoft Store pour Entreprises applications ne seront pas déployées et ne Microsoft Store pour Entreprises pas les applications. sont supprimés.

Configuration des appareils

Assistance à distance prend désormais en charge la fonctionnalité d’accès conditionnel

Les administrateurs peuvent désormais utiliser la fonctionnalité d’accès conditionnel lors de la configuration de stratégies et de conditions pour Assistance à distance. Par exemple, l’authentification multifacteur, l’installation des mises à jour de sécurité et le verrouillage de l’accès à Assistance à distance pour une région ou des adresses IP spécifiques.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Sécurité des appareils

Paramètres mis à jour pour Microsoft Defender dans la stratégie antivirus de sécurité des points de terminaison

Nous avons mis à jour les paramètres disponibles dans la stratégie antivirus Microsoft Defender pour la sécurité des points de terminaison. Vous trouverez ce profil dans le centre d’administration Intune sous Plateformeantivirus>de sécurité> des points de terminaison:Windows 10, Windows 11 et Profil Windows Server>:Antivirus Microsoft Defender.

  • Les paramètres suivants ont été ajoutés :

    • Mises à jour de connexion limitée
    • Désactiver l’analyse Tls
    • Désactiver l’analyse HTTP
    • Désactiver l’analyse DNS
    • Désactiver l’analyse DNS sur Tcp
    • Désactiver l’analyse Ssh
    • Canal Mises à jour de plateforme
    • Canal Mises à jour moteur
    • Canal Mises à jour Security Intelligence
    • Autoriser le niveau inférieur de la protection réseau
    • Autoriser le traitement des datagrammes sur Win Server
    • Activer le récepteur DNS

    Pour plus d’informations sur ces paramètres, consultez defender CSP. Les nouveaux paramètres sont également disponibles via le catalogue de paramètres Intune.

  • Le paramètre suivant a été déprécié :

    • Autoriser le système de prévention des intrusions

    Ce paramètre s’affiche maintenant avec la balise Déprécié . Si ce paramètre déconseillé a été précédemment appliqué sur un appareil, la valeur du paramètre est mise à jour sur NotApplicable et n’a aucun effet sur l’appareil. Si ce paramètre est configuré sur un appareil, il n’y a aucun effet sur l’appareil.

S’applique à :

  • Windows 10
  • Windows 11

Semaine du 17 avril 2023 (version de service 2304)

Gestion des applications

Modifications apportées au comportement de sauvegarde et de restauration des applications iCloud sur les appareils iOS/iPadOS et macOS

En tant que paramètre d’application, vous pouvez sélectionner Empêcher la sauvegarde d’application iCloud pour les appareils iOS/iPadOS et macOS. Vous ne pouvez pas sauvegarder les applications App Store managées et les applications métier (LOB) sur iOS/iPadOS, ainsi que les applications App Store gérées sur les appareils macOS (les applications métier macOS ne prennent pas en charge cette fonctionnalité), pour les applications VPP/non-VPP sous licence d’utilisateur et d’appareil. Cette mise à jour inclut les applications App Store/métier nouvelles et existantes envoyées avec et sans VPP qui sont ajoutées à Intune et ciblées sur les utilisateurs et les appareils.

Le fait d’empêcher la sauvegarde des applications gérées spécifiées garantit que ces applications peuvent être correctement déployées via Intune lorsque l’appareil est inscrit et restauré à partir de la sauvegarde. Si l’administrateur configure ce nouveau paramètre pour les applications nouvelles ou existantes dans son locataire, les applications gérées peuvent et seront réinstallées pour les appareils. Mais, Intune ne les permet pas d’être sauvegardés.

Ce nouveau paramètre apparaît dans Microsoft Intune centre d’administration en modifiant les propriétés d’une application. Pour une application existante, vous pouvez sélectionner Applications>iOS/iPadOS ou macOS>sélectionnez l’application>Propriétés>Affectation Modifier. Si aucune affectation de groupe n’a été définie, sélectionnez Ajouter un groupe pour ajouter un groupe. Modifiez le paramètre sous VPN, Désinstaller lors de la suppression de l’appareil ou Installer en tant que amovible. Ensuite, sélectionnez Empêcher la sauvegarde de l’application iCloud. Le paramètre Empêcher la sauvegarde de l’application iCloud est utilisé pour empêcher la sauvegarde des données d’application pour l’application. Définissez sur Non pour autoriser la sauvegarde de l’application par iCloud.

Pour plus d’informations, consultez Modifications apportées au comportement de sauvegarde et de restauration des applications sur les appareils iOS/iPadOS et macOS et Affecter des applications à des groupes avec Microsoft Intune.

Empêcher les mises à jour automatiques pour les applications Apple VPP

Vous pouvez contrôler le comportement des mises à jour automatiques pour Apple VPP au niveau de l’affectation par application à l’aide du paramètre Empêcher les mises à jour automatiques . Ce paramètre est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>iOS/iPadOS ou macOS>Sélectionner une application> de programme d’achat en volumePropriétés>Affectations>Sélectionner un Microsoft Entra groupe>Paramètres de l’application.

S’applique à :

  • iOS/iPadOS
  • macOS

Configuration des appareils

Mises à jour au catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

Un nouveau paramètre est disponible dans le catalogue paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Des appareils>Gérer les appareils>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Le nouveau paramètre se trouve sous :

Microsoft AutoUpdate (MAU) > [application ciblée] :

  • Remplacement de canal de mise à jour

Les paramètres suivants ont été déconseillés :

Microsoft AutoUpdate (MAU) > [application ciblée] :

  • Nom du canal (déconseillé)

Vie privée > Préférences de confidentialité Stratégie De contrôle > Des services > Écouter l’événement ou la capture d’écran :

  • Autorisé

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Le plug-in Microsoft Enterprise SSO pour les appareils Apple est désormais en disponibilité générale

Dans Microsoft Intune, il existe un plug-in Microsoft Enterprise SSO. Ce plug-in fournit l’authentification unique (SSO) aux applications et sites web iOS/iPadOS et macOS qui utilisent Microsoft Entra ID pour l’authentification.

Ce plug-in est désormais en disponibilité générale (GA).

Pour plus d’informations sur la configuration du plug-in Microsoft Enterprise SSO pour les appareils Apple dans Intune, consultez Plug-in Microsoft Enterprise SSO dans Microsoft Intune.

S’applique à :

  • iOS/iPadOS
  • macOS

Désactiver l’action d’appareil de verrouillage d’activation pour les appareils macOS supervisés

Vous pouvez maintenant utiliser l’action Désactiver le verrouillage d’activation de l’appareil dans Intune pour contourner le verrouillage d’activation sur les appareils Mac sans avoir besoin du nom d’utilisateur ou du mot de passe actuel. Cette nouvelle action est disponible dans Appareils>par plateforme>macOS> sélectionnez l’un de vos appareils > listés Désactiver le verrouillage d’activation.

Pour plus d’informations sur la gestion du verrou d’activation, consultez Contourner le verrou d’activation iOS/iPadOS avec Intune ou sur le site web d’Apple à l’adresse Verrouillage d’activation pour iPhone, iPad et iPod touch - Support Apple.

S’applique à :

  • macOS 10.15 ou version ultérieure

L’intégration de ServiceNow est désormais en disponibilité générale (GA)

Désormais en disponibilité générale, vous pouvez afficher la liste des incidents ServiceNow associés à l’utilisateur que vous avez sélectionné dans l’espace de travail résolution des problèmes Intune. Cette nouvelle fonctionnalité est disponible sous Résolution des problèmes + support> , sélectionnez un utilisateur >Incidents ServiceNow. Les incidents affichés ont un lien direct vers l’incident source et affichent les informations clés de l’incident. Tous les incidents répertoriés lient le « appelant » identifié dans l’incident avec l’utilisateur sélectionné pour la résolution des problèmes.

Pour plus d’informations, consultez Utiliser le portail de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Davantage d’autorisations pour aider les administrateurs à contrôler la remise des messages organization

Avec davantage d’autorisations, les administrateurs peuvent contrôler la remise du contenu créé et déployé à partir des messages organisationnels et la remise du contenu de Microsoft aux utilisateurs.

L’autorisation RBAC Mettre à jour le contrôle des messages organisationnels pour les messages de l’organisation détermine qui peut modifier le bouton bascule Messages organisationnels pour autoriser ou bloquer les messages directs Microsoft. Cette autorisation est également ajoutée au rôle intégré Gestionnaire de messages organisationnels .

Les rôles personnalisés existants pour la gestion des messages organisationnels doivent être modifiés afin d’ajouter cette autorisation pour permettre aux utilisateurs de modifier ce paramètre.

Gestion des périphériques

Prise en charge des règles de pare-feu de sécurité de point de terminaison pour le type ICMP

Vous pouvez maintenant utiliser le paramètre IcmpTypesAndCodes pour configurer des règles de trafic entrant et sortant pour le protocole ICMP ( Internet Control Message Protocol ) dans le cadre d’une règle de pare-feu. Ce paramètre est disponible dans le profil de règles de pare-feu Microsoft Defender pour la plateforme Windows 10, Windows 11 et Windows Server.

S’applique à :

  • Windows 11 et versions ultérieures

Gérer Windows LAPS avec des stratégies Intune (préversion publique)

Désormais disponible dans une préversion publique, gérez la solution de mot de passe d’administrateur local Windows (Windows LAPS) avec Microsoft Intune stratégies de protection de compte. Pour commencer, consultez Intune prise en charge de Windows LAPS.

Windows LAPS est une fonctionnalité Windows qui vous permet de gérer et de sauvegarder le mot de passe d’un compte d’administrateur local sur vos appareils Microsoft Entra joints ou joints Windows Server Active Directory.

Pour gérer LAPS, Intune configure le fournisseur de services de configuration (CSP) Windows LAPS intégré aux appareils Windows. Il est prioritaire sur d’autres sources de configurations Windows LAPS, telles que les objets de stratégie de groupe ou l’outil LAPS hérité de Microsoft. Voici quelques-unes des fonctionnalités que vous pouvez utiliser quand Intune gère Windows LAPS :

  • Définissez des exigences de mot de passe telles que la complexité et la longueur qui s’appliquent aux comptes d’administrateur local sur un appareil.
  • Configurez les appareils pour faire pivoter les mots de passe de leur compte administrateur local selon une planification. Et sauvegardez le compte et le mot de passe dans votre Microsoft Entra ID ou votre Active Directory local.
  • Utilisez une action d’appareil Intune à partir du centre d’administration pour faire pivoter manuellement le mot de passe d’un compte selon votre propre planification.
  • Affichez les détails du compte à partir du centre d’administration Intune, comme le nom et le mot de passe du compte. Ces informations peuvent vous aider à récupérer des appareils qui sont autrement inaccessibles.
  • Utilisez Intune rapports pour surveiller vos stratégies LAPS et quand les appareils ont effectué la dernière rotation des mots de passe manuellement ou par planification.

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles pour les stratégies de mise à jour logicielle macOS

Les stratégies de mise à jour logicielle macOS incluent désormais les paramètres suivants pour vous aider à gérer l’installation des mises à jour sur un appareil. Ces paramètres sont disponibles lorsque le type de mise à jour Toutes les autres mises à jour est configuré pour Installer ultérieurement :

  • Nombre maximal de reports utilisateur : lorsque le type de mise à jour Toutes les autres mises à jour est configuré pour Installer ultérieurement, ce paramètre vous permet de spécifier le nombre maximal de fois qu’un utilisateur peut reporter une mise à jour mineure du système d’exploitation avant son installation. Le système invite l’utilisateur une fois par jour. Disponible pour les appareils exécutant macOS 12 et versions ultérieures.

  • Priorité : lorsque le type de mise à jour Toutes les autres mises à jour est configuré pour Installer ultérieurement, ce paramètre vous permet de spécifier des valeurs de Faible ou Élevé pour la priorité de planification pour le téléchargement et la préparation des mises à jour mineures du système d’exploitation. Disponible pour les appareils exécutant macOS 12.3 et versions ultérieures.

Pour plus d’informations, consultez Utiliser des stratégies de Microsoft Intune pour gérer les mises à jour logicielles macOS.

S’applique à :

  • macOS

Présentation de la page des nouveaux portails partenaires

Vous pouvez désormais gérer les informations spécifiques au matériel sur vos appareils HP ou Surface à partir de notre page portails partenaires.

Le lien HP vous dirige vers HP Connect, où vous pouvez mettre à jour, configurer et sécuriser le BIOS sur vos appareils HP. Le lien Microsoft Surface vous dirige vers le portail de gestion Surface, où vous pouvez obtenir des informations sur la conformité des appareils, l’activité de support et la couverture de la garantie.

Pour accéder à la page Portails partenaires, vous devez activer l’aperçu du volet Appareils, puis accéder à Appareils>Portails partenaires.

les rapports de compatibilité Windows Update pour les applications et les pilotes sont désormais en disponibilité générale

Les rapports Microsoft Intune suivants pour la compatibilité Windows Update sont hors préversion et désormais en disponibilité générale :

  • Rapport de préparation des appareils de mise à jour des fonctionnalités Windows : ce rapport fournit des informations par appareil sur les risques de compatibilité associés à une mise à niveau ou à une mise à jour vers une version choisie de Windows.

  • Rapport sur les risques de compatibilité des mises à jour des fonctionnalités Windows : ce rapport fournit une vue récapitulative des principaux risques de compatibilité dans votre organization pour une version choisie de Windows. Vous pouvez utiliser ce rapport pour comprendre quels risques de compatibilité ont un impact sur le plus grand nombre d’appareils de votre organisation.

Ces rapports peuvent vous aider à planifier une mise à niveau de Windows 10 à 11 ou à installer la dernière mise à jour des fonctionnalités Windows.

Sécurité des appareils

Gestion des privilèges de points de terminaison Microsoft Intune est en disponibilité générale

Microsoft Endpoint Privilege Management (EPM) est désormais en disponibilité générale et n’est plus en préversion.

Avec Endpoint Privilege Management, les administrateurs peuvent définir des stratégies qui permettent aux utilisateurs standard d’effectuer des tâches normalement réservées à un administrateur. Pour ce faire, vous configurez des stratégies pour les workflows automatiques et confirmés par l’utilisateur qui élèvent les autorisations d’exécution pour les applications ou les processus que vous sélectionnez. Vous attribuez ensuite ces stratégies aux utilisateurs ou aux appareils sur lesquels les utilisateurs finaux s’exécutent sans privilèges d’administrateur. Une fois que l’appareil a reçu une stratégie, EPM répartit l’élévation au nom de l’utilisateur, ce qui lui permet d’élever des applications approuvées sans avoir besoin de privilèges d’administrateur complets. EPM inclut également des insights et des rapports intégrés.

Maintenant qu’EPM n’est plus disponible en préversion, il nécessite une autre licence à utiliser. Vous pouvez choisir entre une licence autonome qui ajoute uniquement EPM ou une licence EPM dans le cadre de la Microsoft Intune Suite. Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Bien que Endpoint Privilege Management soit désormais en disponibilité générale, les rapports pour EPM passeront à une fonctionnalité en préversion et recevront d’autres améliorations avant d’être supprimés de la préversion.

Prise en charge de l’étiquetage des ID d’application WDAC avec la stratégie règles de pare-feu Intune

les profils de règles de pare-feu Microsoft Defender de Intune, qui sont disponibles dans le cadre de la stratégie de pare-feu de sécurité des points de terminaison, incluent désormais le paramètre ID d’application de stratégie. Ce paramètre est décrit dans le csp MdmStore/FirewallRules/{FirewallRuleName}/PolicyAppId et prend en charge la spécification d’une balise d’ID d’application Windows Defender Application Control (WDAC).

Avec cette fonctionnalité, vous pouvez étendre vos règles de pare-feu à une application ou à un groupe d’applications et vous appuyer sur vos stratégies WDAC pour définir ces applications. En utilisant des balises pour lier et s’appuyer sur des stratégies WDAC, votre stratégie Règles de pare-feu n’a pas besoin de s’appuyer sur l’option règles de pare-feu d’un chemin de fichier absolu, ni sur l’utilisation d’un chemin d’accès de fichier variable qui peut réduire la sécurité de la règle.

L’utilisation de cette fonctionnalité nécessite la mise en place de stratégies WDAC qui incluent des balises AppId que vous pouvez ensuite spécifier dans vos règles de pare-feu Intune Microsoft Defender.

Pour plus d’informations, consultez les articles suivants dans la documentation de Windows Defender Application Control :

S’applique à :

  • Windows 10/11

Nouveau profil d’isolation des applications et des navigateurs pour la stratégie de réduction de la surface d’attaque de sécurité des points de terminaison de Intune

Nous avons publié une nouvelle expérience de création de profils d’isolation des applications et des navigateurs pour la stratégie de réduction de la surface d’attaque de la sécurité des points de terminaison. L’expérience de modification de vos stratégies d’isolation d’application et de navigateur créées précédemment reste la même, et vous pouvez continuer à les utiliser. Cette mise à jour s’applique uniquement aux nouvelles stratégies d’isolation des applications et des navigateurs que vous créez pour la plateforme Windows 10 et ultérieure.

Cette mise à jour fait partie du déploiement continu de nouveaux profils pour les stratégies de sécurité des points de terminaison, qui a débuté en avril 2022.

En outre, le nouveau profil inclut les modifications suivantes pour les paramètres qu’il inclut :

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • ixArma par INAX-APPS (iOS)
  • myBLDNG by Bldng.ai (iOS)
  • RICOH Spaces V2 par Ricoh Digital Services
  • Firstup - Intune par Firstup, Inc. (iOS)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Contrôle d'accès basé sur les rôles

Nouvelles autorisations d’attribution (RBAC) pour les messages organisationnels

L’option Attribuer des autorisations RBAC pour les messages organisationnels détermine qui peut affecter des groupes Microsoft Entra cibles à un message organisationnel. Pour accéder aux autorisations RBAC, connectez-vous au centre d’administration Microsoft Intune et accédez àRôlesd’administration> des locataires.

Cette autorisation est également ajoutée au rôle intégré Gestionnaire de messages organisationnels . Les rôles personnalisés existants pour la gestion des messages organisationnels doivent être modifiés afin d’ajouter cette autorisation pour permettre aux utilisateurs de modifier ce paramètre.

Administration des clients

Supprimer les messages de l’organisation

Vous pouvez désormais supprimer les messages de l’organisation de Microsoft Intune. Une fois que vous avez supprimé un message, il est supprimé de Intune et n’apparaît plus dans le centre d’administration. Vous pouvez supprimer un message à tout moment, quelle que soit sa status. Intune annule automatiquement les messages actifs après leur suppression. Pour plus d’informations, consultez Supprimer les messages organisationnels.

Passer en revue les journaux d’audit pour les messages de l’organisation

Utilisez les journaux d’audit pour suivre et surveiller les événements de messages organisationnels dans Microsoft Intune. Pour accéder aux journaux, connectez-vous au centre d’administration Microsoft Intune et accédez à Administration> du locataireJournaux d’audit. Pour plus d’informations, consultez Journaux d’audit pour les activités Intune.

Semaine du 10 avril 2023

Configuration des appareils

La prise en charge de la configuration utilisateur pour Windows 10 machines virtuelles multisession est désormais en disponibilité générale

Vous pouvez désormais :

  • Configurez des stratégies d’étendue utilisateur à l’aide du catalogue de Paramètres et affectez-les à des groupes d’utilisateurs.
  • Configurez les certificats utilisateur et attribuez-les aux utilisateurs.
  • Configurez les scripts PowerShell pour les installer dans le contexte utilisateur et les affecter aux utilisateurs.

S’applique à :

Semaine du 3 avril 2023

Configuration des appareils

Ajouter des comptes Google à des appareils Android Enterprise appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Entreprise appartenant à l’utilisateur avec un profil professionnel, vous pouvez configurer des paramètres qui limitent les fonctionnalités et les paramètres de l’appareil. Actuellement, il existe un paramètre Ajouter et supprimer des comptes . Ce paramètre empêche l’ajout de comptes dans le profil professionnel, notamment les comptes Google.

Ce paramètre a changé. Vous pouvez maintenant ajouter des comptes Google. Les options de paramètre Ajouter et supprimer des comptes sont les suivantes :

  • Bloquer tous les types de comptes : empêche les utilisateurs d’ajouter ou de supprimer manuellement des comptes dans le profil professionnel. Par exemple, lorsque vous déployez l’application Gmail dans le profil professionnel, vous pouvez empêcher les utilisateurs d’ajouter ou de supprimer des comptes dans ce profil professionnel.

  • Autoriser tous les types de comptes : autorise tous les comptes, y compris les comptes Google. Ces comptes Google ne peuvent pas installer des applications à partir du Google Play Store géré.

    Ce paramètre nécessite :

    • Version de l’application Google Play 80970100 ou supérieure
  • Autorisez tous les types de comptes, à l’exception des comptes Google (par défaut) : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser l’ajout de comptes dans le profil professionnel.

Pour plus d’informations sur les paramètres que vous pouvez configurer, accédez à la liste des paramètres des appareils Android Entreprise pour autoriser ou restreindre les fonctionnalités sur les appareils personnels à l’aide de Intune.

S’applique à :

  • Appareils appartenant à l’utilisateur avec profil professionnel Android Enterprise

Semaine du 27 mars 2023

Gestion des applications

Mettre à jour les applications DMG macOS

Vous pouvez maintenant mettre à jour des applications de type macOS (DMG) déployées à l’aide de Intune. Pour modifier une application DMG déjà créée dans Intune, chargez la mise à jour de l’application avec le même identificateur de bundle que l’application DMG d’origine. Pour plus d’informations pertinentes, voir Ajouter une application macOS DMG à Microsoft Intune.

Installer les applications requises pendant le préprovisionnement

Un nouveau bouton bascule est disponible dans le profil page d’état d’inscription (ESP) qui vous permet de choisir si vous souhaitez tenter d’installer les applications requises pendant la phase de technicien de pré-approvisionnement de Windows Autopilot. Nous comprenons que l’installation du plus grand nombre possible d’applications pendant le préprovisionnement est souhaitée pour réduire le temps d’installation de l’utilisateur final. En cas d’échec de l’installation de l’application, ESP continue à l’exception des applications spécifiées dans le profil ESP. Pour activer cette fonction, vous devez modifier votre profil page d’état d’inscription en sélectionnant Oui dans le nouveau paramètre intitulé Échec des applications sélectionnées dans la phase de technicien. Ce paramètre s’affiche uniquement si vous avez sélectionné des applications bloquantes. Pour plus d’informations sur ESP, accédez à Configurer la page d’état de l’inscription.

Semaine du 20 mars 2023 (version de service 2303)

Gestion des applications

Versions de système d’exploitation minimales supplémentaires pour les applications Win32

Intune prend en charge des versions de système d’exploitation plus minimales pour Windows 10 et 11 lors de l’installation des applications Win32. Dans Microsoft Intune Centre d’administration, sélectionnez Applications>Windows>Ajouter une>application Windows (Win32). Sous l’onglet Configuration requise en regard de Système d’exploitation minimal, sélectionnez l’un des systèmes d’exploitation disponibles. D’autres options de système d’exploitation sont les suivantes :

  • Windows 10 21H2
  • Windows 10 22H2
  • Windows 11 21H2
  • Windows 11 22H2

L’autorisation des applications gérées n’est plus nécessaire pour gérer les applications VPP

Vous pouvez afficher et gérer les applications VPP avec uniquement l’autorisation Applications mobiles attribuée. Auparavant, l’autorisation Applications gérées était nécessaire pour afficher et gérer les applications VPP. Cette modification ne s’applique pas aux locataires Intune pour l’éducation qui doivent toujours attribuer l’autorisation Applications gérées. Pour plus d’informations sur les autorisations dans Intune, consultez Autorisations de rôle personnalisées.

Configuration des appareils

Nouveaux paramètres et options de paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Des appareils>Gérer les appareils>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

> Microsoft Defender la protection contre les falsifications :

  • Niveau de mise en œuvre

Microsoft Office > Microsoft OneDrive :

  • Pourcentage de bande passante de chargement automatique
  • Activer automatiquement et en mode silencieux la fonctionnalité de sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Empêcher les applications de télécharger des fichiers en ligne uniquement
  • Bloquer la synchronisation externe
  • Désactiver la connexion automatique
  • Désactiver le téléchargement des toasts
  • Désactiver des comptes personnels
  • Didacticiel sur la désactivation
  • Afficher une notification aux utilisateurs une fois que leurs dossiers ont été redirigés
  • Activer les fichiers à la demande
  • Activer les modifications simultanées pour les applications Office
  • Forcer les utilisateurs à utiliser la fonctionnalité de sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Masquer l’icône d’ancrage
  • Ignorer les fichiers nommés
  • Inclure ~/Desktop dans la sauvegarde de dossiers (également appelé déplacement de dossier connu)
  • Inclure ~/Documents dans la sauvegarde de dossiers (également appelé déplacement de dossiers connus)
  • Ouvrir au moment de la connexion
  • Empêcher les utilisateurs d’utiliser la fonctionnalité de sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Inviter les utilisateurs à activer la fonctionnalité Sauvegarde de dossiers (également appelée déplacement de dossier connu)
  • Définir le débit de téléchargement maximal
  • Définir la bande passant de chargement maximale
  • Définition des priorités SharePoint
  • URL Front Door SharePoint Server
  • Nom du client SharePoint Server

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Ajouter des scripts Bash personnalisés pour configurer des appareils Linux

Dans Intune, vous pouvez ajouter des scripts Bash existants pour configurer des appareils Linux (Appareils>par plateforme>Scripts Linux>).

Lorsque vous créez cette stratégie de script, vous pouvez définir le contexte dans lequel le script s’exécute (utilisateur ou racine), la fréquence d’exécution du script et le nombre de tentatives d’exécution.

Pour plus d’informations sur cette fonctionnalité, consultez Utiliser des scripts Bash personnalisés pour configurer des appareils Linux dans Microsoft Intune.

S’applique à :

  • Linux Ubuntu Desktops

Inscription de l’appareil

Prise en charge du paramètre de configuration final Await pour l’inscription automatisée des appareils iOS/iPadOS (préversion publique)

Désormais en préversion publique, Intune prend en charge un nouveau paramètre appelé Await final configuration dans les profils d’inscription d’appareils automatisés iOS/iPadOS éligibles nouveaux et existants. Ce paramètre active une expérience verrouillée prête à l’emploi dans l’Assistant Configuration. Il empêche les utilisateurs de l’appareil d’accéder au contenu restreint ou de modifier les paramètres sur l’appareil jusqu’à ce que la plupart des stratégies de configuration d’appareil Intune soient installées. Vous pouvez configurer le paramètre dans un profil d’inscription d’appareil automatisé existant ou dans un nouveau profil (Appareils>par plateforme>iOS/iPadOS>Jetons> duprogramme d’inscriptiond’inscription d’appareil> d’intégration >Créer un profil). Pour plus d’informations, consultez Créer un profil d’inscription Apple.

Un nouveau paramètre permet aux administrateurs Intune de contrôler le mappage appareil-à-catégorie

Contrôlez la visibilité de l’invite de catégorie d’appareil dans Portail d'entreprise Intune. Vous pouvez maintenant masquer l’invite aux utilisateurs finaux et laisser le mappage appareil-à-catégorie jusqu’à Intune administrateurs. Le nouveau paramètre est disponible dans le centre d’administration sousCatégories d’appareils depersonnalisation>de l’administration> du locataire. Pour plus d’informations, consultez Catégories d’appareils.

Prise en charge de plusieurs profils d’inscription et jetons pour les appareils entièrement gérés

Créez et gérez plusieurs profils d’inscription et jetons pour les appareils Android Enterprise entièrement gérés. Avec cette nouvelle fonctionnalité, vous pouvez désormais utiliser la propriété d’appareil dynamique EnrollmentProfileName pour attribuer automatiquement des profils d’inscription à des appareils entièrement gérés. Le jeton d’inscription fourni avec votre locataire reste dans un profil par défaut. Pour plus d’informations, consultez Configurer Intune’inscription d’appareils Android Enterprise entièrement gérés.

Nouvelle expérience de travail de première ligne Microsoft Entra pour iPad (préversion publique)

Cette fonctionnalité commence à être déployée sur les locataires à la mi-avril.

Intune prend désormais en charge une expérience de travail de première ligne pour iPhone et iPad à l’aide de l’inscription automatisée des appareils Apple. Vous pouvez désormais inscrire des appareils qui sont activés en mode partagé Microsoft Entra ID via l’option zero-touch. Pour plus d’informations sur la configuration de l’inscription automatisée des appareils en mode d’appareil partagé, consultez Configurer l’inscription des appareils en mode d’appareil partagé Microsoft Entra.

S’applique à :

  • iOS/iPadOS

Gestion des périphériques

Prise en charge des stratégies de pare-feu de sécurité des points de terminaison pour les configurations de journal

Vous pouvez maintenant configurer les paramètres dans la stratégie de pare-feu de sécurité des points de terminaison qui configurent les options de journalisation du pare-feu. Ces paramètres se trouvent dans le modèle de profil de pare-feu Microsoft Defender pour la plateforme Windows 10 et ultérieure, et sont disponibles pour les profils Domaine, Privé et Public dans ce modèle.

Voici les nouveaux paramètres, tous trouvés dans le fournisseur de services de configuration de pare-feu (CSP) :

  • Activer l’Connections de réussite des journaux
  • Chemin du fichier journal
  • Activer les paquets supprimés dans les journaux
  • Activer les règles ignorées dans le journal

S’applique à :

  • Windows 11

Prise en charge des règles de pare-feu de sécurité de point de terminaison pour le haut débit mobile (MBB)

Le paramètre Types d’interface dans la stratégie de pare-feu de sécurité des points de terminaison inclut désormais l’option Pour le haut débit mobile. Les types d’interface sont disponibles dans le profil règles de pare-feu Microsoft Defender pour toutes les plateformes qui prennent en charge Windows. Pour plus d’informations sur l’utilisation de ce paramètre et de cette option, consultez Fournisseur de services de configuration de pare-feu (CSP).

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge des stratégies de pare-feu de sécurité des points de terminaison pour les paramètres du gestionnaire de listes réseau

Nous avons ajouté une paire de paramètres de gestionnaire de listes réseau à la stratégie de pare-feu de sécurité des points de terminaison. Pour déterminer quand un appareil Microsoft Entra se trouve ou n’est pas sur vos sous-réseaux de domaine locaux, vous pouvez utiliser les paramètres du gestionnaire de listes réseau. Ces informations peuvent aider les règles de pare-feu à s’appliquer correctement.

Les paramètres suivants se trouvent dans une nouvelle catégorie nommée Network List Manager, disponible dans le modèle de profil de pare-feu Microsoft Defender pour la plateforme Windows 10, Windows 11 et Windows Server :

  • Points de terminaison d’authentification Tls autorisés
  • Nom du réseau d’authentification Tls configuré

Pour plus d’informations sur les paramètres de catégorisation du réseau, consultez Fournisseur de services de configuration NetworkListManager.

S’applique à :

  • Windows 10
  • Windows 11

Améliorations apportées à la zone Appareils dans le Centre d’administration (préversion publique)

La zone Appareils du centre d’administration dispose désormais d’une interface utilisateur plus cohérente, avec des contrôles plus performants et une structure de navigation améliorée, ce qui vous permet de trouver plus rapidement les informations dont vous avez besoin. Pour vous inscrire à la préversion publique et essayer la nouvelle expérience, accédez à Appareils et retournez le bouton bascule en haut de la page. Les améliorations incluent :

  • Nouvelle structure de navigation axée sur les scénarios.
  • Nouvel emplacement pour les tableaux croisés dynamiques de plateforme afin de créer un modèle de navigation plus cohérent.
  • Une réduction du trajet, ce qui vous permet d’atteindre votre destination plus rapidement.
  • La surveillance et les rapports se trouvent dans les flux de travail de gestion, ce qui vous permet d’accéder facilement aux métriques et rapports clés sans avoir à quitter le flux de travail.
  • Une méthode cohérente entre les affichages de liste pour rechercher, trier et filtrer des données.

Pour plus d’informations sur l’interface utilisateur mise à jour, consultez Essayer une nouvelle expérience Appareils dans Microsoft Intune.

Sécurité des appareils

Gestion des privilèges de points de terminaison Microsoft Intune (préversion publique)

En préversion publique, vous pouvez désormais utiliser Gestion des privilèges de points de terminaison Microsoft Intune. Avec Endpoint Privilege Management, les administrateurs peuvent définir des stratégies qui permettent aux utilisateurs standard d’effectuer des tâches normalement réservées à un administrateur. Endpoint Privilege Management peut être configuré dans le centre d’administration Intune sur Endpoint Security>Endpoint Privilege Management.

Avec la préversion publique, vous pouvez configurer des stratégies pour les workflows automatiques et confirmés par l’utilisateur qui élèvent les autorisations d’exécution pour les applications ou les processus que vous sélectionnez. Vous attribuez ensuite ces stratégies aux utilisateurs ou aux appareils sur lesquels les utilisateurs finaux s’exécutent sans privilèges d’administrateur. Une fois la stratégie reçue, Endpoint Privilege Management répartit l’élévation au nom de l’utilisateur, ce qui lui permet d’élever les applications approuvées sans avoir besoin de privilèges d’administrateur complets. La préversion inclut également des insights et des rapports intégrés pour Endpoint Privilege Management.

Pour savoir comment activer la préversion publique et utiliser des stratégies Endpoint Privilege Management, commencez par Utiliser Endpoint Privilege Management avec Microsoft Intune. Endpoint Privilege Management fait partie de l’offre Intune Suite et peut être essayé gratuitement tant qu’elle reste en préversion publique.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • EVALARM par GroupKom GmbH (iOS)
  • ixArma par INAX-APPS (Android)
  • Sismique | Intune par Seismic Software, Inc.
  • Microsoft Viva Engage par Microsoft (anciennement Microsoft Yammer)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Collecte de données de diagnostic pour Endpoint Privilege Management

Pour prendre en charge la publication de Endpoint Privilege Management, nous avons mis à jour collecter des diagnostics à partir d’un appareil Windows pour inclure les données suivantes, qui sont collectées à partir des appareils activés pour Endpoint Privilege Management :

  • Clés de Registre :

    • HKLM\SOFTWARE\Microsoft\EPMAgent
  • Commandes :

    • %windir%\system32\pnputil.exe /enum-drivers
  • Fichiers journaux :

    • %ProgramFiles%\Microsoft EPM Agent\Logs\*.*
    • %windir%\system32\config\systemprofile\AppData\Local\mdm\*.log

Afficher les status pour les messages organisationnels en attente et en échec

Nous avons ajouté deux états supplémentaires aux détails des rapports de messages organisationnels pour faciliter le suivi des messages en attente et en échec dans le centre d’administration.

  • En attente : le message n’a pas encore été planifié et est en cours.
  • Échec : le message n’a pas pu être planifié en raison d’une erreur de service.

Pour plus d’informations sur les détails des rapports, consultez Afficher les détails des rapports pour les messages de l’organisation.

Vous pouvez désormais afficher des informations sur les appareils d’attachement de locataire dans les rapports antivirus existants sous la charge de travail Sécurité des points de terminaison. Une nouvelle colonne fait la distinction entre les appareils gérés par Intune et les appareils gérés par Configuration Manager. Ces informations de création de rapports sont disponibles dans Microsoft Intune centre d’administration en sélectionnantAntivirusde sécurité> des points de terminaison.

Semaine du 13 mars 2023

Gestion des périphériques

Meta Quest 2 et Quest Pro sont désormais en version bêta Open (États-Unis uniquement) sur Microsoft Intune pour les appareils Android Open Source

Microsoft Intune pour les appareils android open source projet (AOSP) a accueilli Meta Quest 2 et Quest Pro en bêta ouverte pour le marché américain.

Pour plus d’informations, consultez Systèmes d’exploitation et navigateurs pris en charge par Microsoft Intune

S’applique à :

  • Android (AOSP)

Gestion des applications

Gestion des certificats racines approuvés pour Intune App SDK pour Android

Si votre application Android nécessite des certificats SSL/TLS émis par une autorité de certification locale ou privée pour fournir un accès sécurisé aux applications et sites web internes, le SDK d’application Intune pour Android prend désormais en charge la gestion des approbations de certificats. Pour plus d’informations et d’exemples, consultez Gestion des certificats racines approuvés.

Prise en charge du contexte système pour les applications UWP

En plus du contexte utilisateur, vous pouvez déployer des applications plateforme Windows universelle (UWP) à partir de l’application Microsoft Store (nouvelle) dans le contexte système. Si une application .appx provisionnée est déployée dans le contexte système, l’application s’installe automatiquement pour chaque utilisateur qui se connecte. Si un utilisateur final individuel désinstalle l’application de contexte utilisateur, l’application s’affiche toujours comme installée, car elle est toujours approvisionnée. En outre, l’application ne doit pas déjà être installée pour les utilisateurs sur l’appareil. Notre recommandation générale est de ne pas mélanger les contextes d’installation lors du déploiement d’applications. Les applications Win32 de l’application Microsoft Store (nouvelle) prennent déjà en charge le contexte système.

Semaine du 6 mars 2023

Gestion des applications

Déployer des applications Win32 sur des groupes d’appareils

Vous pouvez maintenant déployer des applications Win32 avec l’intention Disponible sur des groupes d’appareils. Pour plus d’informations, consultez Gestion d’applications Win32 dans Microsoft Intune.

Gestion des périphériques

Nouvelle URL pour Microsoft Intune centre d’administration

Le centre d’administration Microsoft Intune a une nouvelle URL : https://intune.microsoft.com. L’URL précédemment utilisée, https://endpoint.microsoft.com, continue de fonctionner, mais sera redirigée vers la nouvelle URL à la fin de 2023. Nous vous recommandons d’effectuer les actions suivantes pour éviter les problèmes d’accès Intune et de scripts automatisés :

  • Mettez à jour la connexion ou l’automatisation pour pointer vers https://intune.microsoft.com.
  • Mettez à jour vos pare-feu, si nécessaire, pour autoriser l’accès à la nouvelle URL.
  • Ajoutez la nouvelle URL à vos favoris et signets.
  • Informez votre support technique et mettez à jour la documentation de l’administrateur informatique.

Administration des clients

Ajouter des requêtes CMPivot au dossier Favoris

Vous pouvez ajouter vos requêtes fréquemment utilisées à un dossier Favoris dans CMPivot. CMPivot vous permet d’évaluer rapidement l’état d’un appareil géré par Configuration Manager via l’attachement de locataire et de prendre des mesures. La fonctionnalité est similaire à celle déjà présente dans la console Configuration Manager. Cet ajout vous permet de conserver toutes vos requêtes les plus utilisées au même endroit. Vous pouvez également ajouter des balises à vos requêtes pour faciliter la recherche et la recherche de requêtes. Les requêtes enregistrées dans la console Configuration Manager ne sont pas automatiquement ajoutées à votre dossier Favoris. Vous devez créer des requêtes et les ajouter à ce dossier. Pour plus d’informations sur CMPivot, consultez Attachement de locataire : vue d’ensemble de l’utilisation de CMPivot.

Inscription de l’appareil

Nouvelles applications du Microsoft Store désormais prises en charge avec la page État de l’inscription

La page d’état d’inscription (ESP) prend désormais en charge les nouvelles applications du Microsoft Store pendant Windows Autopilot. Cette mise à jour offre une meilleure prise en charge de la nouvelle expérience du Microsoft Store et doit être déployée sur tous les locataires à partir de Intune 2303. Pour plus d’informations, consultez Configurer la page d’état de l’inscription.

Semaine du 27 février 2023

Configuration des appareils

Prise en charge de Localiser un appareil sur Android Enterprise appartenant à l’entreprise entièrement managée et des appareils Android Enterprise avec profil professionnel appartenant à l’entreprise

Vous pouvez désormais utiliser « Localiser l’appareil » sur les appareils Android Entreprise entièrement gérés par l’entreprise et Android Enterprise avec profil professionnel appartenant à l’entreprise. Avec cette fonctionnalité, les administrateurs peuvent localiser les appareils d’entreprise perdus ou volés à la demande.

Dans Microsoft Intune centre d’administration, vous devez activer la fonctionnalité à l’aide d’un profil de configuration d’appareil (Gestion des appareils>>Configuration>Créer une>stratégie>Android Entreprise pour la plateforme >Restrictions d’appareil pour le type de profil).

Sélectionnez Autoriser sur le bouton bascule Localiser l’appareil pour les appareils avec profil professionnel entièrement gérés et appartenant à l’entreprise, puis sélectionnez les groupes applicables. Localiser l’appareil est disponible lorsque vous sélectionnez Appareils, puis Tous les appareils. Dans la liste des appareils que vous gérez, sélectionnez un appareil pris en charge, puis choisissez l’action Localiser l’appareil à distance.

Pour plus d’informations sur la localisation des appareils perdus ou volés avec Intune, accédez à :

S’applique à :

  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise
  • Appareils Android Entreprise dédiés appartenant à l’entreprise
  • Profil professionnel Android Enterprise appartenant à l’entreprise

Intune modules complémentaires

Microsoft Intune Suite fournit des fonctionnalités de sécurité et de gestion des points de terminaison avancées stratégiques dans Microsoft Intune.

Vous trouverez des modules complémentaires à Intune dans le centre d’administration Microsoft Intune sous Administration>du locataire Intune modules complémentaires.

Pour plus d’informations, consultez Utiliser les fonctionnalités du module complémentaire Intune Suite.

Afficher les incidents ServiceNow dans l’espace de travail Résolution des problèmes Intune (préversion)

Dans la préversion publique, vous pouvez afficher la liste des incidents ServiceNow associés à l’utilisateur que vous avez sélectionné dans l’espace de travail résolution des problèmes Intune. Cette nouvelle fonctionnalité est disponible sous Résolution des problèmes + support> , sélectionnez un utilisateur >Incidents ServiceNow. La liste des incidents affichés a un lien direct vers l’incident source et affiche les informations clés de l’incident. Tous les incidents répertoriés lient le « appelant » identifié dans l’incident avec l’utilisateur sélectionné pour la résolution des problèmes.

Pour plus d’informations, consultez Utiliser le portail de résolution des problèmes pour aider les utilisateurs de votre entreprise.

Sécurité des appareils

Microsoft Tunnel pour la GAM est désormais en disponibilité générale

Désormais en préversion et en disponibilité générale, vous pouvez ajouter Microsoft Tunnel pour la gestion des applications mobiles à votre locataire. Tunnel pour GAM prend en charge les connexions à partir d’appareils Android et iOS non inscrits. Cette solution fournit à votre locataire une solution VPN légère qui permet aux appareils mobiles d’accéder aux ressources d’entreprise tout en adhérant à vos stratégies de sécurité.

De plus, MAM Tunnel pour iOS prend désormais en charge Microsoft Edge.

Auparavant, Tunnel pour MAM pour Android et iOS était en préversion publique et gratuit. Étant donné que cette version est généralement disponible, cette solution nécessite désormais une licence de module complémentaire pour son utilisation.

Pour plus d’informations sur les licences, consultez Intune modules complémentaires.

S’applique à :

  • Android
  • iOS

Administration des clients

Les messages organisationnels prennent désormais en charge les URL de destination personnalisées

Vous pouvez désormais ajouter n’importe quelle URL de destination personnalisée aux messages de l’organisation dans la barre des tâches, la zone de notifications et l’application Prise en main. Cette fonctionnalité s’applique à Windows 11. Les messages créés avec Microsoft Entra domaines inscrits qui sont dans un état planifié ou actif sont toujours pris en charge. Pour plus d’informations, consultez Créer des messages organisationnels.

Semaine du 20 février 2023 (version de service 2302)

Gestion des applications

Dernière version d’iOS/iPadOS disponible en tant que configuration minimale requise pour le système d’exploitation pour les applications métier et store

Vous pouvez spécifier iOS/iPadOS 16.0 comme système d’exploitation minimal pour les déploiements d’applications métier et store. Cette option de paramètre est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>iOS/iPadOS>Store app ou Application métier. Pour plus d’informations sur la gestion des applications, consultez Ajouter des applications à Microsoft Intune.

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Egnyte pour Intune par Egnyte

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Configuration des appareils

Le centre d’administration Endpoint Manager est renommé centre d’administration Intune

Le centre d’administration Microsoft Endpoint Manager est désormais appelé centre d’administration Microsoft Intune.

Nouvel onglet Affectations associées pour vos filtres

Lorsque vous attribuez une application ou une stratégie, vous pouvez filtrer l’affectation à l’aide de différentes propriétés d’appareil, telles que le fabricant, le modèle et la propriété de l’appareil. Vous pouvez créer et associer un filtre à l’affectation.

Une fois que vous avez créé un filtre, un nouvel onglet Affectations associées s’affiche. Cet onglet affiche toutes les affectations de stratégie, les groupes qui reçoivent les attributions de filtre et si le filtre utilise Exclure ou Inclure :

  1. Connectez-vous au Centre d’administration Microsoft Intune.
  2. Accédez à Appareils>Organiser les appareils>Filtres> Sélectionnez un filtre > existant Affectations associées.

Pour plus d’informations sur les filtres, accédez à :

Taille et génération incluses dans les informations de modèle iOS/iPadOS

Vous pouvez afficher la taille et la génération des appareils iOS/iPadOS inscrits dans l’attribut Model dans Détails de l’appareil matériel.

Accédez à Appareils > Tous les appareils> , sélectionnez l’un de vos appareils répertoriés, puis sélectionnez Matériel pour ouvrir ses détails. Par exemple, l’iPad Pro 11 pouces (troisième génération) s’affiche pour le modèle d’appareil au lieu de l’iPad Pro 3. Pour plus d’informations, consultez : Voir les détails de l’appareil dans Intune

S’applique à :

  • iOS/iPadOS

Désactiver l’action d’appareil de verrouillage d’activation pour les appareils iOS/iPadOS supervisés

Vous pouvez utiliser l’action Désactiver le verrouillage d’activation de l’appareil dans Intune pour contourner le verrouillage d’activation sur les appareils iOS/iPadOS sans avoir besoin du nom d’utilisateur ou du mot de passe actuel.

Cette nouvelle action est disponible sous Appareils > iOS/iPadOS >sélectionnez l’un de vos appareils> listés Désactiver le verrouillage d’activation.

Pour plus d’informations sur la gestion du verrou d’activation, consultez Contourner le verrou d’activation iOS/iPadOS avec Intune ou sur le site web d’Apple à l’adresse Verrouillage d’activation pour iPhone, iPad et iPod touch - Support Apple.

S’applique à :

  • iOS/iPadOS

Autoriser le contrôle de fonctionnalités d’entreprise temporaire est disponible dans le catalogue de paramètres

Dans la stratégie de groupe locale, il existe un paramètre Activer les fonctionnalités introduites via la maintenance qui sont désactivées par défaut .

Dans Intune, ce paramètre est appelé Autoriser le contrôle temporaire des fonctionnalités d’entreprise et est disponible dans le catalogue de paramètres. Cette maintenance ajoute des fonctionnalités désactivées par défaut. Lorsqu’elle est définie sur Autorisé, ces fonctionnalités sont activées et activées.

Pour plus d’informations sur cette fonctionnalité, accédez à :

Les fonctionnalités Windows activées par ce paramètre de stratégie doivent être disponibles plus tard en 2023. Intune publie maintenant ce paramètre de stratégie pour votre sensibilisation et votre préparation, ce qui est nécessaire avant d’utiliser le paramètre avec les versions Windows 11 ultérieures.

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

S’applique à :

  • Windows 11

Gestion des périphériques

Prise en charge du contrôle d’appareil pour La protection des imprimantes (préversion)

En préversion publique, les profils de contrôle d’appareil pour la stratégie de réduction de la surface d’attaque prennent désormais en charge les groupes de paramètres réutilisables pour la protection des imprimantes.

Microsoft Defender pour point de terminaison Device Control Printer Protection vous permet d’auditer, d’autoriser ou d’empêcher l’imprimante avec ou sans exclusions dans Intune. Il vous permet d’empêcher les utilisateurs d’imprimer via une imprimante réseau non-entreprise ou une imprimante USB non approuvée. Cette fonctionnalité ajoute une autre couche de sécurité et de protection des données pour les scénarios de travail à domicile et de travail à distance.

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge de la suppression des appareils obsolètes gérés par le biais de la gestion de la sécurité pour Microsoft Defender pour point de terminaison

Vous pouvez désormais supprimer un appareil géré par le biais de la solution Gestion de la sécurité pour Microsoft Defender pour point de terminaison dans le centre d’administration Microsoft Intune. L’option De suppression s’affiche avec d’autres options de gestion des appareils lorsque vous affichez les détails de vue d’ensemble de l’appareil. Pour localiser un appareil géré par cette solution, dans le Centre d’administration, accédez à Appareils>Tous les appareils, puis sélectionnez un appareil qui affiche MDEJoined ou MDEManaged dans la colonne Géré par .

Nouveaux paramètres et options de paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Appareils>Gérer les appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

Connectez-vous > Gestion des services - Éléments de connexion managées :

  • Identificateur d’équipe

Microsoft Office > Microsoft Office :

  • Adresse du Email d’activation d’Office

S’applique à :

  • macOS

Réseautage > Domaines :

  • Domaines souples de prévention du suivi intersites

S’applique à :

  • iOS/iPadOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Sécurité des appareils

Utiliser la stratégie antivirus de sécurité des points de terminaison pour gérer Microsoft Defender comportement de mise à jour (préversion)

Dans le cadre d’une préversion publique de la stratégie Antivirus de sécurité des points de terminaison, vous pouvez utiliser les nouveaux contrôles de mise à jour Defender de profil pour la plateforme Windows 10 et ultérieure afin de gérer les paramètres de mise à jour pour Microsoft Defender. Le nouveau profil inclut des paramètres pour le canal de mise en production de déploiement. Avec le canal de déploiement, les appareils et les utilisateurs reçoivent des Mises à jour Defender liées aux mises à jour quotidiennes de security intelligence, aux mises à jour mensuelles de la plateforme et aux mises à jour mensuelles du moteur.

Ce profil inclut les paramètres suivants, qui sont tous directement extraits de Defender CSP - Gestion des clients Windows.

  • Canal Mises à jour moteur
  • Canal Mises à jour de plateforme
  • Canal Mises à jour Security Intelligence

Ces paramètres sont également disponibles dans le catalogue de paramètres pour le profil Windows 10 et ultérieur.

S’applique à :

  • Windows 10
  • Windows 11

Semaine du 6 février 2023

Administration des clients

Appliquer des recommandations et des insights pour enrichir l’expérience de gestion des appareils et de l’intégrité du site Configuration Manager

Vous pouvez maintenant utiliser le centre d’administration Microsoft Intune pour afficher des recommandations et des insights pour vos sites Configuration Manager. Ces recommandations peuvent vous aider à améliorer l’intégrité et l’infrastructure du site et à enrichir l’expérience de gestion des appareils.

Les recommandations sont les suivantes :

  • Comment simplifier votre infrastructure
  • Améliorer la gestion des appareils
  • Fournir des insights sur les appareils
  • Améliorer l’intégrité du site

Pour afficher les recommandations, ouvrez le centre d’administration Microsoft Intune et accédez à Administration du locataire>Connecteurs et jetons>Microsoft Endpoint Configuration Manager, puis sélectionnez un site pour afficher les recommandations pour ce site. Une fois sélectionné, l’onglet Recommandations affiche chaque insight avec un lien En savoir plus . Ce lien ouvre des détails sur la façon d’appliquer cette recommandation.

Pour plus d’informations, consultez Activer Microsoft Intune attachement de locataire - Configuration Manager.

Semaine du 30 janvier 2023

Gestion des périphériques

HTC Vive Focus 3 pris en charge sur Microsoft Intune pour les appareils Android Open Source

Microsoft Intune pour les appareils de projet Android open source (AOSP) prend désormais en charge HTC Vive Focus 3.

Pour plus d’informations, consultez Systèmes d’exploitation et navigateurs pris en charge par Microsoft Intune

S’applique à :

  • Android (AOSP)

Présentation de la prise en charge des pointeurs laser dans Assistance à distance

Dans Assistance à distance, vous pouvez désormais utiliser un pointeur laser lorsque vous fournissez de l’aide sur Windows.

Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.

S’applique à :

  • Windows 10/11

Semaine du 23 janvier 2023 (version de service 2301)

Gestion des applications

Configurer s’il faut afficher les applications Configuration Manager dans Windows Portail d'entreprise

Dans Intune, vous pouvez choisir d’afficher ou de masquer Configuration Manager applications dans le Portail d'entreprise Windows. Cette option est disponible dans Microsoft Intune Centre d’administration en sélectionnant Administration du locataire>Personnalisation. En regard de Paramètres, sélectionnez Modifier. L’option Afficher ou Masquer les applications Configuration Manager se trouve dans la section Sources d’application du volet. Pour plus d’informations sur la configuration de l’application Portail d'entreprise, consultez Guide pratique pour configurer les applications Portail d'entreprise Intune, le site web Portail d'entreprise et l’application Intune.

Bloquer l’épinglage de pages web à Managed Home Screen application

Sur les appareils Android Entreprise dédiés utilisant Managed Home Screen, vous pouvez désormais utiliser la configuration de l’application pour configurer l’application Managed Home Screen afin de bloquer l’épinglage des pages web du navigateur à Managed Home Screen. La nouvelle key valeur est block_pinning_browser_web_pages_to_MHS. Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.

Gestion des périphériques

La période de grâce status visible dans Microsoft Intune application pour Android

L’application Microsoft Intune pour Android affiche désormais une période de grâce status pour prendre en compte les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs peuvent voir la date à laquelle les appareils doivent être conformes et les instructions pour le devenir. S’ils ne mettent pas à jour leur appareil à la date donnée, l’appareil est marqué comme non conforme. Pour plus d’informations, consultez la documentation suivante :

Les stratégies de mise à jour logicielle pour macOS sont désormais en disponibilité générale

Les stratégies de mise à jour logicielle pour les appareils macOS sont désormais en disponibilité générale. Cette disponibilité générale s’applique aux appareils supervisés exécutant macOS 12 (Monterey) et versions ultérieures. Des améliorations sont apportées à cette fonctionnalité.

Pour plus d’informations, consultez Utiliser des stratégies de Microsoft Intune pour gérer les mises à jour logicielles macOS.

Diagnostics d’appareil Windows Autopilot

Le diagnostics Windows Autopilot peut être téléchargé dans Microsoft Intune centre d’administration à partir du moniteur déploiements Autopilot ou du moniteur Diagnostics de l’appareil pour un appareil individuel.

Inscription de l’appareil

Notifications d’inscription désormais en disponibilité générale

Les notifications d’inscription sont désormais en disponibilité générale et sont prises en charge sur les appareils Windows, Apple et Android. Cette fonctionnalité est uniquement prise en charge avec les méthodes d’inscription pilotées par l’utilisateur. Pour plus d’informations, consultez Configurer les notifications d’inscription.

Ignorer ou afficher le volet Conditions d’adresse dans l’Assistant Configuration

Configurez Microsoft Intune pour ignorer ou afficher un nouveau volet Assistant Configuration appelé Conditions d’adresse lors de l’inscription automatique des appareils Apple. Les conditions d’adresse permettent aux utilisateurs sur les appareils iOS/iPadOS et macOS de personnaliser leur appareil en sélectionnant la façon dont le système les traite : féminin, neutre ou masculin. Le volet est visible lors de l’inscription par défaut et est disponible pour certaines langues. Vous pouvez le masquer sur les appareils exécutant iOS/iPadOS 16 et versions ultérieures, et macOS 13 et versions ultérieures. Pour plus d’informations sur les écrans de l’Assistant Configuration pris en charge dans Intune, consultez :

Sécurité des appareils

Microsoft Tunnel pour la gestion des applications mobiles pour iOS/iPadOS (préversion)

En préversion publique, vous pouvez utiliser la gestion des applications mobiles (GAM) sur la passerelle VPN Microsoft Tunnel pour iOS/iPadOS. Avec cette préversion pour les appareils iOS qui n’ont pas été inscrits avec Intune, les applications prises en charge sur ces appareils non inscrits peuvent utiliser Microsoft Tunnel pour se connecter à votre organization lorsque vous utilisez des données et des ressources d’entreprise. Cette fonctionnalité inclut la prise en charge de la passerelle VPN pour :

  • Sécuriser l’accès aux applications et ressources locales à l’aide de l’authentification moderne
  • Authentification unique et accès conditionnel

Pour plus d’informations, voir :

S’applique à :

  • iOS/iPadOS

Prise en charge de la stratégie de réduction de la surface d’attaque pour la gestion des paramètres de sécurité pour Microsoft Defender pour point de terminaison

Les appareils gérés via le scénario de configuration MDE Sécurité prennent en charge la stratégie de réduction de la surface d’attaque. Pour utiliser cette stratégie avec des appareils qui utilisent Microsoft Defender pour point de terminaison mais qui ne sont pas inscrits avec Intune :

  1. Dans le nœud Sécurité du point de terminaison, créez une stratégie de réduction de la surface d’attaque .
  2. Sélectionnez Windows 10, Windows 11 et Windows Server comme plateforme.
  3. Sélectionnez Règles de réduction de la surface d’attaque pour le profil.

S’applique à :

  • Windows 10
  • Windows 11

SentinelOne : nouveau partenaire de défense contre les menaces mobiles

Vous pouvez désormais utiliser SentinelOne comme partenaire mtd (Mobile Threat Defense) intégré avec Intune. En configurant le connecteur SentinelOne dans Intune, vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide d’un accès conditionnel basé sur l’évaluation des risques dans votre stratégie de conformité. Le connecteur SentinelOne peut également envoyer des niveaux de risque aux stratégies de protection des applications.

Configuration des appareils

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Fujitsu

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS) (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour le type de profil).

Certains appareils Fujitsu exécutant Windows 10/11 sont activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.

Pour plus d’informations sur les profils DFCI, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge des actions d’appareil en bloc sur les appareils exécutant Android (AOSP)

Vous pouvez maintenant effectuer des « actions d’appareil en bloc » pour les appareils exécutant Android (AOSP). Les actions d’appareil en bloc prises en charge sur les appareils exécutant Android (AOSP) sont Supprimer, Réinitialiser et Redémarrer.

S’applique à :

  • Android (AOSP)

Descriptions mises à jour des paramètres iOS/iPadOS et macOS dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer, et le tout au même endroit. Pour les paramètres iOS/iPadOS et macOS, pour chaque catégorie de paramètre, les descriptions sont mises à jour pour inclure des informations plus détaillées.

Pour plus d’informations sur le catalogue de paramètres, accédez à :

S’applique à :

  • iOS/iPadOS
  • macOS

Nouveaux paramètres disponibles dans le catalogue de paramètres Apple

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Appareils>Gérer les appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

Comptes > Calendriers abonnés :

  • Description du compte
  • Nom d’hôte du compte
  • Mot de passe du compte
  • Utiliser ssl pour le compte
  • Nom d’utilisateur du compte

S’applique à :

  • iOS/iPadOS

Réseautage > Domaines :

  • Domaines souples de prévention du suivi intersites

S’applique à :

  • macOS

Les paramètres suivants sont également dans le catalogue des paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Coffre de fichiers :

  • L’utilisateur entre les informations manquantes

S’applique à :

  • macOS

Restrictions:

  • Région d’évaluation

S’applique à :

  • iOS/iPadOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Filtrer les affectations d’application et de stratégie par type de jointure Microsoft Entra de l’appareil (deviceTrustType)

Lorsque vous attribuez une application ou une stratégie, vous pouvez filtrer l’affectation à l’aide de différentes propriétés d’appareil, telles que le fabricant de l’appareil, la référence SKU du système d’exploitation, etc.

Une nouvelle propriété deviceTrustType de filtre d’appareil est disponible pour les appareils Windows 10 et ultérieurs. Avec cette propriété, vous pouvez filtrer les affectations d’application et de stratégie en fonction du type de jointure Microsoft Entra. Les valeurs incluent Microsoft Entra jointes, Microsoft Entra hybrides jointes et Microsoft Entra inscrites.

Pour plus d’informations sur les filtres et les propriétés de l’appareil que vous pouvez utiliser, accédez à :

S’applique à :

  • Windows 10 et versions ultérieures

Surveiller et résoudre les problèmes

Télécharger les diagnostics d’application mobile dans le centre d’administration Microsoft Intune (préversion publique)

Désormais en préversion publique, accédez aux diagnostics d’application mobile envoyées par l’utilisateur dans le centre d’administration, y compris les journaux d’application envoyés via Portail d'entreprise application pour Android, Android (AOSP) ou Windows, avec la prise en charge d’iOS, macOS et Microsoft Edge pour iOS à une date ultérieure. Pour plus d’informations sur l’accès aux diagnostics d’applications mobiles pour Portail d'entreprise, consultez Configurer Portail d'entreprise.

Résolution des problèmes liés à WinGet à l’aide de fichiers de diagnostic

WinGet est un outil en ligne de commande qui vous permet de découvrir, d’installer, de mettre à niveau, de supprimer et de configurer des applications sur des appareils Windows 10 et Windows 11. Lorsque vous utilisez la gestion des applications Win32 dans Intune, vous pouvez désormais utiliser les emplacements de fichiers suivants pour résoudre les problèmes liés à WinGet :

  • %TEMP%\winget\defaultstate*.log
  • Microsoft-Windows-AppXDeployment/Operational
  • Microsoft-Windows-AppXDeploymentServer/Operational

Intune mise à jour du volet de résolution des problèmes

Une nouvelle expérience pour le volet Résolution des problèmes Intune fournit des détails sur les appareils, les stratégies, les applications et les status de l’utilisateur. Le volet de résolution des problèmes comprend les informations suivantes :

  • Résumé des status de déploiement de stratégie, de conformité et d’application.
  • Prise en charge de l’exportation, du filtrage et du tri de tous les rapports.
  • Prise en charge du filtrage en excluant les stratégies et les applications.
  • Prise en charge du filtrage sur le seul appareil d’un utilisateur.
  • Détails sur les diagnostics d’appareils disponibles et les appareils désactivés.
  • Détails sur les appareils hors connexion qui n’ont pas été enregistrés dans le service depuis au moins trois jours.

Vous trouverez le volet de résolution des problèmes dans Microsoft Intune Centre d’administration en sélectionnant Résolution des problèmes + support>. Pour afficher la nouvelle expérience pendant la préversion, sélectionnez Aperçu des modifications à venir dans Résolution des problèmes et fournissez des commentaires pour afficher le volet d’aperçu Résolution des problèmes , puis sélectionnez Essayer maintenant.

Nouveau rapport pour les appareils sans stratégie de conformité (préversion)

Nous avons ajouté un nouveau rapport nommé Appareils sans stratégie de conformité aux rapports de conformité des appareils auxquels vous pouvez accéder via le nœud Rapports du centre d’administration Microsoft Intune. Ce rapport, qui est en préversion, utilise un format de création de rapports plus récent qui offre davantage de fonctionnalités.

Pour en savoir plus sur ce nouveau rapport organisationnel, consultez Appareils sans stratégie de conformité (organisationnelle).

Une version antérieure de ce rapport reste disponible via la page Moniteur des appareils > du centre d’administration. À terme, cette version de rapport antérieure sera mise hors service, bien qu’elle reste disponible pour l’instant.

État des services messages pour les problèmes de locataire qui nécessitent une attention administrative

La page État des services et centre de messages dans le centre d’administration Microsoft Intune peut désormais afficher des messages pour les problèmes dans votre environnement qui nécessitent une action. Ces messages sont des communications importantes qui sont envoyées à un locataire pour alerter les administrateurs sur les problèmes de leur environnement qui peuvent nécessiter une action à résoudre.

Vous pouvez afficher les messages pour les problèmes de votre environnement qui nécessitent une action dans le centre d’administration Microsoft Intune en accédant àl’status clientAdministration> du locataire, puis en sélectionnant l’onglet État des services et centre de messages.

Pour plus d’informations sur cette page du Centre d’administration, consultez Afficher les détails de votre locataire sur la page status du locataire Intune.

Administration des clients

Amélioration de l’expérience de l’interface utilisateur pour plusieurs connecteurs de certificat

Nous avons ajouté des contrôles de pagination à la vue Connecteurs de certificats pour améliorer l’expérience lorsque vous avez configuré plus de 25 connecteurs de certificats. Avec les nouveaux contrôles, vous pouvez voir le nombre total d’enregistrements de connecteur et accéder facilement à une page spécifique lors de l’affichage de vos connecteurs de certificat.

Pour afficher les connecteurs de certificat, dans le centre d’administration Microsoft Intune, accédez à Administration> du locataireConnecteurs et jetons Connecteurs>de certificat.

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Voltage SecureMail by Voltage Security

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Scripts

Afficher un aperçu du contenu du package de script PowerShell dans Endpoint Analytics

Les administrateurs peuvent désormais voir un aperçu du contenu d’un script PowerShell pour des corrections proactives. Le contenu est affiché dans une zone grisée avec une fonctionnalité de défilement. Les administrateurs ne peuvent pas modifier le contenu du script dans la préversion. Dans Microsoft Intune centre d’administration, sélectionnez Rapports Analyse>des points de> terminaisonCorrections proactives. Pour plus d’informations, consultez Scripts PowerShell pour les corrections proactives.

Semaine du 16 janvier 2023

Gestion des applications

Disponibilité générale de remplacement de l’application Win32

L’ensemble de fonctionnalités pour le remplacement de l’application Win32 en disponibilité générale est disponible. Il ajoute la prise en charge des applications avec remplacement pendant ESP, et permet également l’ajout de remplacement & relations de dépendance dans le même sous-graphe d’application. Pour plus d’informations, consultez Améliorations du remplacement de l’application Win32. Pour plus d’informations sur le remplacement d’application Win32, consultez Ajouter un remplacement d’application Win32.

Semaine du 9 janvier 2023

Configuration des appareils

L’application Portail d'entreprise applique le paramètre Complexité du mot de passe sur les appareils Android Enterprise 12+ appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Enterprise 12+ appartenant à l’utilisateur avec un profil professionnel, vous pouvez créer une stratégie de conformité et/ou un profil de configuration d’appareil qui définit la complexité du mot de passe. À compter de la version 2211, ce paramètre est disponible dans le centre d’administration Intune :

  • Dispositifs>Gérer les appareils>Configuration>Créer>Nouvelle stratégie>Android Entreprise pour plateforme > Appartenant à l’utilisateur avec un profil > professionnel Restrictions de l’appareil pour le type de > profil Mot de passe
  • Dispositifs>>Stratégies de conformitéCréer une stratégie>Android Enterprise pour plateforme > appartenant à l’utilisateur avec un profil professionnel

L’application Portail d'entreprise applique le paramètre de complexité du mot de passe.

Pour plus d’informations sur ce paramètre et sur les autres paramètres que vous pouvez configurer sur les appareils personnels avec un profil professionnel, consultez :

S’applique à :

  • Appareils Android Enterprise 12+ appartenant à l’utilisateur avec un profil professionnel

Semaine du 19 décembre 2022

Applications Intune

Application protégée nouvellement disponible pour Intune

L’application protégée suivante est maintenant disponible pour Microsoft Intune :

  • Appian for Intune by Appian Corporation (Android)

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 12 décembre 2022 (version de service 2212)

Configuration des appareils

Assistance à distance’application cliente inclut une nouvelle option permettant de désactiver la fonctionnalité de conversation dans le paramètre au niveau du locataire

Dans l’application Assistance à distance, les administrateurs peuvent désactiver la fonctionnalité de conversation à partir du nouveau paramètre au niveau du locataire. L’activation de la fonctionnalité de désactivation de la conversation supprime le bouton de conversation dans l’application Assistance à distance. Ce paramètre se trouve dans l’onglet Paramètres Assistance à distance sous Administration du locataire dans Microsoft Intune.

Pour plus d’informations, consultez Configurer Assistance à distance pour votre locataire.

S’applique à : Windows 10/11

Nouveaux paramètres disponibles dans le catalogue de paramètres macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Des appareils>Gérer les appareils>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

Coffre de fichiers > Options du coffre de fichiers :

  • Bloquer la désactivation de LV
  • Bloquer l’activation de LV

Restrictions:

  • Autoriser la modification Bluetooth

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Il existe des paramètres par défaut pour les demandes d’extension SSO sur les appareils iOS, iPadOS et macOS

Lorsque vous créez un profil de configuration d’extension d’application d’authentification unique, vous configurez certains paramètres. Les paramètres suivants utilisent les valeurs par défaut suivantes pour toutes les demandes d’extension SSO :

  • Clé AppPrefixAllowList

    • Valeur par défaut de macOS : com.microsoft.,com.apple.
    • Valeur par défaut iOS/iPadOS : com.apple.
  • browser_sso_interaction_enabled clé

    • Valeur par défaut de macOS : 1
    • Valeur par défaut iOS/iPadOS : 1
  • disable_explicit_app_prompt clé

    • Valeur par défaut de macOS : 1
    • Valeur par défaut iOS/iPadOS : 1

Si vous configurez une valeur autre que la valeur par défaut, la valeur configurée remplace la valeur par défaut.

Par exemple, vous ne configurez pas la AppPrefixAllowList clé. Par défaut, toutes les applications Microsoft (com.microsoft.) et toutes les applications Apple (com.apple.) sont activées pour l’authentification unique sur les appareils macOS. Vous pouvez remplacer ce comportement en ajoutant un préfixe différent à la liste, tel que com.contoso..

Pour plus d’informations sur le plug-in Enterprise SSO, consultez Utiliser le plug-in Microsoft Enterprise SSO sur les appareils iOS/iPadOS et macOS dans Microsoft Intune.

S’applique à :

  • iOS/iPadOS
  • macOS

Inscription de l’appareil

La durée de vie des jetons d’inscription passe à 65 ans pour les appareils Android Enterprise dédiés

Vous pouvez maintenant créer un profil d’inscription pour les appareils Android Entreprise dédiés qui est valide jusqu’à 65 ans. Si vous avez un profil existant, le jeton d’inscription expire toujours à la date que vous avez choisie lors de la création du profil, mais pendant le renouvellement, vous pouvez prolonger la durée de vie. Pour plus d’informations sur la création d’un profil d’inscription, consultez Configurer l’inscription Intune pour les appareils Android Enterprise dédiés.

Gestion des périphériques

Mettre à jour les stratégies pour macOS désormais disponibles pour tous les appareils supervisés

Les stratégies de mise à jour logicielle pour les appareils macOS s’appliquent désormais à tous les appareils macOS supervisés. Auparavant, seuls les appareils inscrits via l’inscription automatisée des appareils (ADE) étaient éligibles pour recevoir des mises à jour. Pour plus d’informations sur la configuration des stratégies de mise à jour pour macOS, consultez Utiliser des stratégies Microsoft Intune pour gérer les mises à jour logicielles macOS.

S’applique à :

  • macOS

La stratégie et les rapports pour les mises à jour des fonctionnalités Windows et les mises à jour qualité accélérées sont désormais en disponibilité générale

Les stratégies et les rapports de gestion des mises à jour des fonctionnalités et des mises à jour qualité (mises à jour accélérées) pour Windows 10 et versions ultérieures, sont hors préversion et sont désormais en disponibilité générale.

Pour plus d’informations sur ces stratégies et rapports, consultez :

S’applique à :

  • Windows 10/11

Semaine du 28 novembre 2022

Gestion des applications

Applications du Microsoft Store dans Intune

Vous pouvez désormais rechercher, parcourir, configurer et déployer des applications du Microsoft Store dans Intune. Le nouveau type d’application du Microsoft Store est implémenté à l’aide de la Gestionnaire de package Windows. Ce type d’application dispose d’un catalogue étendu d’applications, qui inclut à la fois les applications UWP et les applications Win32. Le déploiement de cette fonctionnalité devrait se terminer d’ici le 2 décembre 2022. Pour plus d’informations, consultez Ajouter des applications du Microsoft Store à Microsoft Intune.

Administration des clients

Stratégies d’accès pour plusieurs approbations administrateur (préversion publique)

Dans la préversion publique, vous pouvez utiliser des stratégies d’accès Intune pour exiger qu’un deuxième compte d’approbation administrateur approuve une modification avant l’application de la modification. Cette fonctionnalité est appelée approbation administrateur multiple (MAA).

Vous créez une stratégie d’accès pour protéger un type de ressource, comme les déploiements d’applications. Chaque stratégie d’accès inclut également un groupe d’utilisateurs qui sont des approbateurs pour les modifications protégées par la stratégie. Lorsqu’une ressource, comme une configuration de déploiement d’application, est protégée par une stratégie d’accès, toutes les modifications apportées au déploiement, y compris la création, la suppression ou la modification d’un déploiement existant, ne s’appliquent pas tant qu’un membre du groupe approbateurs pour cette stratégie d’accès n’aura pas examiné et approuvé cette modification.

Les approbateurs peuvent également rejeter les demandes. La personne qui demande une modification et l’approbateur peuvent fournir des notes sur la modification, ou sur la raison pour laquelle elle a été approuvée ou rejetée.

Les stratégies d’accès sont prises en charge pour les ressources suivantes :

  • Applications : s’applique aux déploiements d’applications, mais ne s’applique pas aux stratégies de protection des applications.
  • Scripts : s’applique au déploiement de scripts sur des appareils qui exécutent macOS ou Windows.

Pour plus d’informations, consultez Utiliser des stratégies d’accès pour exiger plusieurs approbations administratives.

Sécurité des appareils

Microsoft Tunnel pour la gestion des applications mobiles pour Android (préversion)

En préversion publique, vous pouvez désormais utiliser Microsoft Tunnel avec des appareils non inscrits. Cette fonctionnalité est appelée Microsoft Tunnel pour la gestion des applications mobiles (MAM). Cette préversion prend en charge Android et, sans aucune modification de votre infrastructure Tunnel existante, prend en charge la passerelle VPN Tunnel pour :

  • Sécuriser l’accès aux applications et ressources locales à l’aide de l’authentification moderne
  • Authentification unique et accès conditionnel

Pour utiliser Tunnel MAM, les appareils non inscrits doivent installer Microsoft Edge, Microsoft Defender pour point de terminaison et le Portail d'entreprise. Vous pouvez ensuite utiliser le centre d’administration Microsoft Intune pour configurer les profils suivants pour les appareils non inscrits :

  • Un profil de configuration d’application pour les applications gérées, afin de configurer Microsoft Defender sur les appareils à utiliser en tant qu’application cliente Tunnel.
  • Un deuxième profil de configuration d’application pour les applications gérées, afin de configurer Microsoft Edge pour se connecter à Tunnel.
  • Un profil Protection d'applications pour activer le démarrage automatique de la connexion Microsoft Tunnel.

S’applique à :

  • Android Entreprise

Semaine du 14 novembre 2022 (version de service 2211)

Gestion des applications

Contrôler l’affichage des applications Google Play gérées

Vous pouvez regrouper les applications Google Play gérées dans des regroupements et contrôler l’ordre d’affichage des regroupements lors de la sélection des applications dans Intune. Vous pouvez également rendre les applications visibles via la recherche uniquement. Cette fonctionnalité est disponible dans Microsoft Intune centre d’administration en sélectionnant Applications>Toutes les applications>Ajouter une>application Google Play gérée. Pour plus d’informations, consultez Ajouter une application Google Play Store gérée directement dans le centre d’administration Intune.

Configuration des appareils

Nouveau paramètre de complexité de mot de passe pour les appareils Android Enterprise 12+ appartenant à l’utilisateur avec un profil professionnel

Sur les appareils Android Enterprise 11 et les appareils antérieurs appartenant à l’utilisateur avec un profil professionnel, vous pouvez définir les paramètres de mot de passe suivants :

  • Dispositifs>Conformité>Android Enterprise pour la plateforme > Profil >professionnel appartenant à l’utilisateurSécurité> systèmeType de mot de passe requis, Longueur minimale du mot de passe
  • Dispositifs>Gérer les appareils>Configuration>Android Entreprise pour la plateforme > Profil >professionnel appartenant à l’utilisateurRestrictions >de l’appareilParamètres> du profil professionnelType de mot de passe requis, Longueur minimale du mot de passe
  • Dispositifs>Gérer les appareils>Configuration>Android Entreprise pour plateforme >Profil >professionnel appartenant à l’utilisateurRestrictions >de mot de passeType de> mot de passe requis, Longueur minimale du mot de passe

Google déprécie les paramètres Type de mot de passe requis et Longueur minimale du mot de passe pour les appareils Android 12+ appartenant à l’utilisateur avec un profil professionnel et les remplace par de nouvelles exigences de complexité de mot de passe. Pour plus d’informations sur cette modification, consultez Prise en charge du jour zéro pour Android 13.

Le nouveau paramètre de complexité du mot de passe comporte les options suivantes :

  • Aucun : Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut ne pas nécessiter de mot de passe.
  • Faible : le modèle ou le code confidentiel avec des séquences répétées (4444) ou ordonnées (1234, 4321, 2468) sont bloqués.
  • Moyenne : les séquences répétées (4444) ou ordonnées (1234, 4321, 2468) sont bloquées. La longueur, la longueur alphabétique ou la longueur alphanumérique doit comporter au moins quatre caractères.
  • Élevé : les séquences répétées (4444) ou ordonnées (1234, 4321, 2468) sont bloquées. La longueur doit être d’au moins huit caractères. La longueur alphabétique ou alphanumérique doit être d’au moins six caractères.

Sur Android 12+, si vous utilisez actuellement les paramètres Type de mot de passe requis et Longueur minimale du mot de passe dans une stratégie de conformité ou un profil de configuration d’appareil, nous vous recommandons d’utiliser le nouveau paramètre de complexité du mot de passe à la place.

Si vous continuez à utiliser les paramètres Type de mot de passe requis et Longueur minimale du mot de passe , et que vous ne configurez pas le paramètre Complexité du mot de passe, les nouveaux appareils exécutant Android 12+ peuvent par défaut avoir la complexité du mot de passe élevée .

Pour plus d’informations sur ces paramètres et sur ce qui se passe sur les appareils existants avec les paramètres déconseillés configurés, accédez à :

S’applique à :

  • Appareils Android Enterprise 12.0 et versions ultérieures appartenant à l’utilisateur avec profil professionnel

Nouveaux paramètres disponibles dans le catalogue de paramètres iOS/iPadOS et macOS

Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Appareils>Gérer les appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

Réseautage > Paramètres DNS :

  • Protocole DNS
  • Adresses du serveur
  • Nom de serveur
  • URL du serveur
  • Domaines de correspondance supplémentaires
  • Règles à la demande
  • Action
  • Paramètres d’action
  • Correspondance du domaine DNS
  • Correspondance d’adresse du serveur DNS
  • Correspondance du type d’interface
  • Correspondance SSID
  • Sonde de chaîne d’URL
  • Interdire la désactivation

Coffre de fichiers :

  • Différer
  • Différer Ne pas demander à la déconnexion de l’utilisateur
  • Différer les tentatives de contournement maximales de la connexion de l’utilisateur
  • Activer
  • Afficher la clé de récupération
  • Utiliser la clé de récupération

Coffre de fichiers > Dépôt de clé de récupération du coffre de fichiers :

  • Clé d’appareil
  • Lieu

Restrictions:

  • Autoriser les demandes entrantes Air Play

S’applique à :

  • macOS

Web > Filtre de contenu web :

  • Autoriser les signets de liste
  • Filtre automatique activé
  • Refuser les URL de liste
  • Filtrer les navigateurs
  • Filtrer l’identificateur d’offre groupée du fournisseur de données
  • Condition requise désignée par le fournisseur de données de filtre
  • Note de filtre
  • Filtrer l’identificateur d’ensemble du fournisseur de paquets
  • Condition requise désignée pour le fournisseur de paquets de filtre
  • Filtrer les paquets
  • Sockets de filtre
  • Type de filtre
  • Organisation
  • Mot de passe
  • URL autorisées
  • ID d’offre groupée de plug-ins
  • Adresse du serveur
  • Nom défini par l’utilisateur
  • Nom de l'utilisateur
  • Configuration du fournisseur

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Device Firmware Configuration Interface (DFCI) prend en charge les appareils Panasonic

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS) (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour le type de profil).

De nouveaux appareils Panasonic fonctionnant Windows 10/11 seront activés pour DFCI à partir de l’automne 2022. Ainsi, les administrateurs peuvent créer des profils DFCI pour gérer le BIOS, puis déployer les profils sur ces appareils Panasonic.

Contactez le fournisseur de votre appareil ou le fabricant de votre appareil pour vous assurer que vous obtenez des appareils éligibles.

Pour plus d’informations sur les profils DFCI, accédez à :

S’applique à :

  • Windows 10
  • Windows 11

Prise en charge de la connexion et de la gestion des éléments en arrière-plan sur les appareils macOS à l’aide du catalogue de paramètres

Sur les appareils macOS, vous pouvez créer une stratégie qui ouvre automatiquement les éléments lorsque les utilisateurs se connectent à leurs appareils macOS. Par exemple, vous pouvez ouvrir des applications, des documents et des dossiers.

Dans Intune, le catalogue de paramètres inclut de nouveaux paramètres de gestion des services dans Gestion des appareils>>Configuration>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue de paramètres pour le type >de profil Gestion des services deconnexion>. Ces paramètres peuvent empêcher les utilisateurs de désactiver la connexion managée et les éléments d’arrière-plan sur leurs appareils.

Pour plus d’informations sur le catalogue de paramètres, accédez à :

S’applique à :

  • macOS 13 et versions ultérieures

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Varicent par Varicent US OpCo Corporation
  • myBLDNG par Bldng.ai
  • Fichiers d’entreprise pour Intune par Stratospherix Ltd
  • ArcGIS Indoors for Intune by ESRI
  • Meetings by Decisions by Decisions AS
  • Idenprotect Go par Apply Mobile Ltd

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Surveiller et résoudre les problèmes

Passer en revue les vérifications et erreurs d’intégrité de la connectivité des PC cloud dans Microsoft Intune centre d’administration

Vous pouvez maintenant passer en revue les vérifications et les erreurs d’intégrité de la connectivité dans le centre d’administration Microsoft Intune pour vous aider à comprendre si vos utilisateurs rencontrent des problèmes de connectivité. Il existe également un outil de résolution des problèmes pour vous aider à résoudre les problèmes de connectivité. Pour afficher les vérifications, sélectionnez Appareils>Windows 365>Connexions réseau> Azuresélectionnez une connexion dans la liste>Vue d’ensemble.

Administration des clients

Remettre des messages organisationnels pour Windows 11 (préversion publique)

Utilisez Microsoft Intune pour remettre des messages importants et des appels à actions aux employés sur leurs appareils. Les messages organisationnels sont des messages préconfigurés destinés à améliorer la communication des employés dans les scénarios de travail à distance et hybrides. Ils peuvent être utilisés pour aider les employés à s’adapter à de nouveaux rôles, en savoir plus sur leurs organization et rester informés des nouvelles mises à jour et formations. Vous pouvez remettre des messages juste au-dessus de la barre des tâches, dans la zone des notifications ou dans l’application Prise en main sur Windows 11 appareils.

Pendant la préversion publique, vous pouvez :

  • Sélectionnez parmi différents messages courants préconfigurés à attribuer à Microsoft Entra groupes d’utilisateurs.
  • Ajoutez le logo de votre organization.
  • Incluez une URL de destination personnalisée dans le message qui redirige les utilisateurs de l’appareil vers un emplacement spécifique.
  • Affichez un aperçu des messages dans 15 langues prises en charge, dans le thème sombre et clair.
  • Planifier une fenêtre de remise et la fréquence des messages.
  • Suivez la status des messages et le nombre de vues et de clics qu’ils reçoivent. Les vues et les clics sont agrégés par messages.
  • Annuler les messages planifiés ou actifs.
  • Configurez un nouveau rôle intégré dans Intune appelé Gestionnaire de messages organisationnels, qui permet aux administrateurs affectés d’afficher et de configurer les messages.

Toutes les configurations doivent être effectuées dans le centre d’administration Microsoft Intune. Microsoft API Graph n’est pas disponible pour être utilisé avec les messages de l’organisation. Pour plus d’informations, consultez Vue d’ensemble des messages organisationnels.

Semaine du 7 novembre 2022

Gestion des applications

Fin de la prise en charge de Windows Information Protection

Les stratégies windows Information Protection (WIP) sans inscription sont déconseillées. Vous ne pouvez plus créer de stratégies WIP sans inscription. Jusqu’en décembre 2022, vous pouvez modifier les stratégies existantes jusqu’à ce que la dépréciation du scénario sans inscription soit terminée. Pour plus d’informations, consultez Planifier la modification : Fin de la prise en charge de Windows Information Protection.

Configuration de l’appareil

La prise en charge de la configuration utilisateur pour Windows 11 machines virtuelles multisession est désormais en disponibilité générale

Vous pouvez désormais :

  • Configurer des stratégies d’étendue utilisateur à l’aide du catalogue de paramètres et les affecter à des groupes d’utilisateurs, y compris les stratégies ingérées par ADMX
  • Configurer les certificats utilisateur et les attribuer aux utilisateurs.
  • Configurer les scripts PowerShell pour les installer dans le contexte utilisateur et les attribuer aux utilisateurs.

S’applique à :

Semaine du 31 octobre 2022

Gestion des applications

Paramètre de stratégie de protection des applications du service MTD principal pour Intune

Intune prend désormais en charge Microsoft Defender pour point de terminaison et un connecteur non-Mobile Threat Defense (MTD) à activer pour l’évaluation de la stratégie de protection des applications par plateforme. Cette fonctionnalité permet les scénarios dans lesquels un client peut souhaiter migrer entre Microsoft Defender pour point de terminaison et un service MTD non-Microsoft. De plus, ils ne veulent pas une pause dans la protection via les scores de risque dans la stratégie de protection des applications. Un nouveau paramètre a été introduit sous Vérifications d’intégrité du lancement conditionnel intitulé « Service MTD principal » pour spécifier le service à appliquer pour l’utilisateur final. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications Android et Paramètres de stratégie de protection des applications iOS.

Semaine du 24 octobre 2022 (version de service 2210)

Gestion des applications

Utiliser des filtres avec des stratégies de configuration d’application pour les appareils gérés

Vous pouvez utiliser des filtres pour affiner l’étendue d’attribution lors du déploiement de stratégies de configuration d’application pour les appareils gérés. Vous devez d’abord créer un filtre à l’aide de l’une des propriétés disponibles pour iOS et Android. Ensuite, dans Microsoft Intune centre d’administration, vous pouvez affecter votre stratégie de configuration d’application managée en sélectionnant Applications> Stratégies deconfiguration> d’applicationAjouter des>appareils gérés et accéder à la page d’affectation. Après avoir sélectionné un groupe, vous pouvez affiner l’applicabilité de la stratégie en choisissant un filtre et en choisissant de l’utiliser en mode Inclure ou Exclure . Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune centre d’administration.

Configuration des appareils

stratégie de groupe Analytics applique automatiquement les balises d’étendue affectées aux administrateurs lorsqu’ils importent des objets stratégie de groupe

Dans stratégie de groupe analytics, vous pouvez importer vos objets de stratégie de groupe locaux pour voir les paramètres de stratégie qui prennent en charge les fournisseurs GPM basés sur le cloud, y compris les Microsoft Intune. Vous pouvez également voir les paramètres déconseillés ou les paramètres non disponibles.

Désormais, les balises d’étendue affectées aux administrateurs sont automatiquement appliquées lorsque ces administrateurs importent des objets de stratégie de groupe dans stratégie de groupe analytics.

Par exemple, les administrateurs ont des balises d’étendue Charlotte, Londres ou Boston affectées à leur rôle :

  • Un administrateur avec la balise d’étendue Charlotte importe un objet de stratégie de groupe.
  • La balise d’étendue Charlotte est automatiquement appliquée à l’objet de stratégie de groupe importé.
  • Tous les administrateurs avec la balise d’étendue Charlotte peuvent voir l’objet importé.
  • Les administrateurs disposant uniquement des balises d’étendue London ou Boston ne peuvent pas voir l’objet importé à partir de l’administrateur Charlotte .

Pour que les administrateurs voient l’analytique ou migrent l’objet de stratégie de groupe importé vers une stratégie de Intune, ces administrateurs doivent avoir l’une des mêmes balises d’étendue que l’administrateur qui a effectué l’importation.

Pour plus d’informations sur ces fonctionnalités, accédez à :

S’applique à :

  • Windows 11
  • Windows 10

Nouveaux points de terminaison réseau pour Microsoft Intune

De nouveaux points de terminaison réseau ont été ajoutés à notre documentation pour prendre en charge les nouvelles unités d’échelle Azure (ASU) ajoutées au service Intune. Nous vous recommandons de mettre à jour vos règles de pare-feu avec la liste d’adresses IP la plus récente pour vous assurer que tous les points de terminaison réseau pour Microsoft Intune sont à jour.

Pour obtenir la liste complète, accédez à Points de terminaison réseau pour Microsoft Intune.

Filtrer les affectations d’applications et de stratégies de groupe à l’aide des références SKU de système d’exploitation Windows 11 SE

Lorsque vous attribuez une application ou une stratégie, vous pouvez filtrer l’affectation à l’aide de différentes propriétés d’appareil, telles que le fabricant de l’appareil, la référence SKU du système d’exploitation, etc.

Deux nouvelles références SKU de système d’exploitation Windows 11 SE sont disponibles. Vous pouvez utiliser ces références SKU dans vos filtres d’affectation pour inclure ou exclure Windows 11 SE appareils de l’application de stratégies et d’applications ciblées sur les groupes.

Pour plus d’informations sur les filtres et les propriétés de l’appareil que vous pouvez utiliser, accédez à :

S’applique à :

  • Windows 11 SE

Nouveaux paramètres disponibles dans le catalogue de paramètres iOS/iPadOS et macOS

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Appareils>Gérer les appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

Réseautage > Cellulaire :

  • Activer XLAT464

S’applique à :

  • iOS/iPadOS

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Offres groupées d’applications de stratégie système

S’applique à :

  • macOS

Restrictions:

  • Autoriser l’installation d’une réponse de sécurité rapide
  • Autoriser la suppression d’une réponse de sécurité rapide

S’applique à :

  • iOS/iPadOS
  • macOS

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Nouveaux paramètres pour les profils DFCI (Device Firmware Configuration Interface) sur les appareils Windows

Vous pouvez créer un profil DFCI qui permet au système d’exploitation Windows de passer des commandes de gestion de Intune à UEFI (Unified Extensible Firmware Interface) (Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles> de plateforme> Interface de configuration du microprogramme d’appareil)

Vous pouvez utiliser cette fonctionnalité pour contrôler les paramètres du BIOS. Vous pouvez configurer de nouveaux paramètres dans la stratégie DFCI :

  • Caméras:

    • Caméra avant
    • Caméra infrarouge
    • Caméra arrière
  • Radios :

    • WWAN
    • NFC
  • Ports

    • Carte SD

Pour plus d’informations sur les profils DFCI, consultez :

S’applique à :

  • Windows 11 sur l’interface UEFI prise en charge
  • Windows 10 RS5 (1809) et versions ultérieures sur l’interface UEFI prise en charge

Inscription de l’appareil

L’Assistant Configuration iOS/iPadOS avec authentification moderne prend en charge l’inscription juste-à-temps (préversion publique)

Intune prend en charge l’inscription juste-à-temps (JIT) pour les scénarios d’inscription iOS/iPadOS qui utilisent l’Assistant Configuration avec l’authentification moderne. L’inscription JIT réduit le nombre d’invites d’authentification présentées aux utilisateurs tout au long de l’expérience d’approvisionnement, ce qui leur offre une expérience d’intégration plus transparente. Il élimine la nécessité d’avoir l’application Portail d'entreprise pour Microsoft Entra les vérifications d’inscription et de conformité, et établit l’authentification unique sur l’appareil. L’inscription JIT est disponible en préversion publique pour les appareils qui s’inscrivent via l’inscription automatisée d’appareils Apple et qui exécutent iOS/iPadOS 13.0 ou version ultérieure. Pour plus d’informations, consultez Méthodes d’authentification pour l’inscription automatisée des appareils.

Gestion des périphériques

Connecter des appareils Chrome OS dans Intune (préversion publique)

Affichez les appareils d’entreprise ou scolaires qui s’exécutent sur Chrome OS dans le centre d’administration Microsoft Intune. Désormais, dans la préversion publique, vous pouvez établir une connexion entre la console Google Administration et Microsoft Intune centre d’administration. Les informations relatives aux points de terminaison de votre système d’exploitation Chrome sont synchronisées dans Intune et visibles dans votre liste d’inventaire des appareils. Les actions à distance de base, telles que le redémarrage, la réinitialisation et le mode perdu, sont également disponibles dans le centre d’administration. Pour plus d’informations sur la configuration d’une connexion, consultez Configurer le connecteur Chrome Enterprise.

Gérer les mises à jour logicielles macOS avec Intune

Vous pouvez désormais utiliser des stratégies Intune pour gérer les mises à jour logicielles macOS pour les appareils inscrits à l’aide de l’inscription automatique des appareils (ADE). Consultez Gérer les stratégies de mise à jour logicielle macOS dans Intune.

Intune prend en charge les types de mise à jour macOS suivants :

  • Mises à  jour critiques
  • Mises à jour du microprogramme
  • Mises à jour des fichiers de configuration
  • Toutes les autres mises à jour (système d’exploitation, applications intégrées)

En plus de planifier la mise à jour d’un appareil, vous pouvez gérer les comportements, tels que :

  • Télécharger et installer : téléchargez ou installez la mise à jour, selon l’état actuel.
  • Télécharger uniquement : téléchargez la mise à jour logicielle sans l’installer.
  • Installer immédiatement : téléchargez la mise à jour logicielle et déclenchez la notification du compte à rebours de redémarrage.
  • Notifier uniquement : téléchargez la mise à jour logicielle et informez l’utilisateur via le App Store.
  • Installer plus tard : téléchargez la mise à jour logicielle et installez-la ultérieurement.
  • Non configuré : aucune action n’est effectuée sur la mise à jour logicielle.

Pour plus d’informations d’Apple sur la gestion des mises à jour logicielles macOS, consultez Gérer les mises à jour logicielles pour les appareils Apple - Support Apple dans la documentation relative au déploiement de la plateforme d’Apple. Apple tient à jour une liste des mises à jour de sécurité dans mises à jour de sécurité Apple - Support Apple.

Déprovisionner Jamf Pro à partir du centre d’administration Microsoft Intune

Vous pouvez maintenant déprovisionner votre Jamf Pro pour Intune intégration à partir du centre d’administration Microsoft Intune. Cette fonctionnalité peut être utile si vous n’avez plus accès à la console Jamf Pro, par le biais de laquelle vous pouvez également déprovisionner l’intégration.

Cette fonctionnalité fonctionne de la même façon que la déconnexion de Jamf Pro à partir de la console Jamf Pro. Ainsi, une fois l’intégration supprimée, les appareils Mac de votre organization sont supprimés de Intune après 90 jours.

Nouveaux détails matériels disponibles pour les appareils individuels s’exécutant sur iOS/iPadOS

Sélectionnez Appareils>Tous les appareils>puis l’un de vos appareils répertoriés et ouvrez ses détails de Matériel. Les nouveaux détails suivants sont disponibles dans le volet Matériel des appareils individuels :

  • Niveau de batterie : indique le niveau de batterie de l’appareil compris entre 0 et 100, ou a la valeur null par défaut si le niveau de batterie ne peut pas être déterminé. Cette fonctionnalité est disponible pour les appareils exécutant iOS/iPadOS 5.0 et versions ultérieures.
  • Utilisateurs résidents : affiche le nombre d’utilisateurs actuellement sur l’appareil iPad partagé ou la valeur null par défaut si le nombre d’utilisateurs ne peut pas être déterminé. Cette fonctionnalité est disponible pour les appareils exécutant iOS/iPadOS 13.4 et versions ultérieures.

Pour plus d’informations, consultez Afficher les détails de l’appareil avec Microsoft Intune.

S’applique à

  • iOS/iPadOS

Utiliser la $null valeur dans les filtres

Lorsque vous attribuez des applications et des stratégies à des groupes, vous pouvez utiliser des filtres pour affecter une stratégie en fonction des règles que vous créez (Créer desfiltres>d’administration> du locataire). Ces règles utilisent différentes propriétés d’appareil, telles que la catégorie ou le profil d’inscription.

À présent, vous pouvez utiliser la $null valeur avec les -Equals opérateurs et -NotEquals .

Par exemple, utilisez la $null valeur dans les scénarios suivants :

  • Vous souhaitez cibler tous les appareils qui n’ont pas de catégorie affectée à l’appareil.
  • Vous souhaitez cibler les appareils auxquels aucune propriété de profil d’inscription n’est affectée à l’appareil.

Pour plus d’informations sur les filtres et les règles que vous pouvez créer, accédez à :

S’applique à :

  • Administrateur d’appareils Android
  • Android Entreprise
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Sécurité des appareils

Groupes réutilisables de paramètres pour le stockage amovible dans les profils Device Control (préversion)

Dans la préversion publique, vous pouvez utiliser des groupes de paramètres réutilisables avec des profils decontrôle d’appareil dans vos stratégies de réduction de la surface d’attaque.

Les groupes réutilisables pour les profils de contrôle d’appareil incluent une collection de paramètres qui prennent en charge la gestion de l’accès en lecture, écriture et exécution pour le stockage amovible. Voici quelques exemples de scénarios courants :

  • Empêcher l’accès en écriture et à l’exécution à tous les utilisateurs, mais autoriser les bases de données USB approuvées spécifiques
  • Auditer l’accès en écriture et en exécution à tous les objets usB non approuvés, mais bloquer
  • Autoriser uniquement des groupes d’utilisateurs spécifiques à accéder à un stockage amovible spécifique sur un PC partagé

S’applique à :

  • Windows 10 ou version ultérieure

Groupes réutilisables de paramètres pour les règles de pare-feu Microsoft Defender (préversion)

Dans la préversion publique, vous pouvez utiliser des groupes réutilisables de paramètres que vous pouvez utiliser avec des profils pour Microsoft Defender règles de pare-feu. Les groupes réutilisables sont des collections d’adresses IP distantes et de noms de domaine complets que vous définissez une seule fois et que vous pouvez ensuite utiliser avec un ou plusieurs profils de règle de pare-feu. Vous n’avez pas besoin de reconfigurer le même groupe d’adresses IP dans chaque profil individuel qui peut les nécessiter.

Les fonctionnalités des groupes de paramètres réutilisables sont les suivantes :

  • Ajoutez une ou plusieurs adresses IP distantes.

  • Ajoutez un ou plusieurs noms de domaine complets qui peuvent être résolus automatiquement en adresse IP distante, ou pour un ou plusieurs mots clés simples lorsque la résolution automatique du groupe est désactivée.

  • Utilisez chaque groupe de paramètres avec un ou plusieurs profils de règle de pare-feu et les différents profils peuvent prendre en charge différentes configurations d’accès pour le groupe.

    Par exemple, vous pouvez créer deux profils de règle de pare-feu qui référencent le même groupe de paramètres réutilisables et affecter chaque profil à un groupe d’appareils différent. Le premier profil peut bloquer l’accès à toutes les adresses IP distantes dans le groupe de paramètres réutilisables, tandis que le deuxième profil peut être configuré pour autoriser l’accès.

  • Les modifications d’un groupe de paramètres en cours d’utilisation sont automatiquement appliquées à tous les profils de règles de pare-feu qui utilisent ce groupe.

Exclusions de règle de réduction de la surface d’attaque par règle

Vous pouvez maintenant configurer des exclusions par règle pour les stratégies de règles de réduction de la surface d’attaque. Les exclusions par règle sont activées par le biais d’un nouveau paramètre par règle ASR Uniquement par exclusions de règle.

Lorsque vous créez ou modifiez des stratégies de règle de réduction de la surface d’attaque et que vous modifiez un paramètre qui prend en charge les exclusions de la valeur par défaut Non configuré pour l’une des autres options disponibles, la nouvelle option d’exclusion par paramètre devient disponible. Toutes les configurations de ce paramètre instance d’exclusions ASR uniquement par règle s’appliquent uniquement à ce paramètre.

Vous pouvez continuer à configurer des exclusions globales qui s’appliquent à toutes les règles de réduction de la surface d’attaque sur l’appareil en utilisant le paramètre Exclusions de réduction de la surface d’attaque uniquement.

S’applique à :

  • Windows 10/11

Remarque

Les stratégies ASR ne prennent pas en charge la fonctionnalité de fusion pour les exclusions ASR uniquement par règle et un conflit de stratégie peut survenir lorsque plusieurs stratégies configurent des exclusions ASR uniquement par règle pour le même conflit d’appareil. Pour éviter les conflits, combinez les configurations des exclusions ASR uniquement par règle dans une seule stratégie ASR. Nous étudions l’ajout d’une fusion de stratégies pour les exclusions ASR uniquement par règle dans une prochaine mise à jour.

Accorder aux applications l’autorisation d’utiliser des certificats en mode silencieux sur les appareils Android Enterprise

Vous pouvez désormais configurer l’utilisation silencieuse des certificats par des applications sur des appareils Android Entreprise inscrits en tant que profil professionnel entièrement managé, dédié et Corporate-Owned.

Cette fonctionnalité est disponible dans une nouvelle page Applications du flux de travail de configuration du profil de certificat en définissant Accès au certificat sur Accorder en mode silencieux pour des applications spécifiques (nécessite l’approbation de l’utilisateur pour d’autres applications). Avec cette configuration, les applications que vous sélectionnez ensuite en mode silencieux utilisent le certificat. Toutes les autres applications continuent d’utiliser le comportement par défaut, qui consiste à exiger l’approbation de l’utilisateur.

Cette fonctionnalité prend en charge les profils de certificat suivants uniquement pour les profils professionnels Android Entreprise entièrement managés, dédiés et Corporate-Owned :

Notifications dans l’application pour Microsoft Intune application

Les utilisateurs d’appareils Android Open Source Project (AOSP) peuvent désormais recevoir des notifications de conformité dans l’application Microsoft Intune. Cette fonctionnalité est disponible uniquement sur les appareils basés sur l’utilisateur AOSP. Pour plus d’informations, consultez Notifications de conformité AOSP.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • MyITOps pour Intune par MyITOps, Ltd
  • MURAL - Visual Collaboration by Tactivos, Inc

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 17 octobre 2022

Gestion des applications

Sélecteur d’applications amélioré pour les applications gérées sur les appareils Android

Les utilisateurs d’appareils Android peuvent sélectionner, afficher et supprimer leurs sélections d’applications par défaut dans l’application Portail d'entreprise Intune. Portail d'entreprise stocke en toute sécurité les choix par défaut de l’utilisateur de l’appareil pour les applications gérées. Les utilisateurs peuvent afficher et supprimer leurs sélections dans l’application Portail d'entreprise en accédant à Paramètres Applications>>par défautAfficher les valeurs par défaut. Cette fonctionnalité est une amélioration du sélecteur d’applications personnalisées Android pour les applications gérées, qui fait partie du Kit de développement logiciel (SDK) Android MAM. Pour plus d’informations sur la façon d’afficher les applications par défaut, consultez Afficher et modifier les applications par défaut.

Semaine du 10 octobre 2022

Gestion des périphériques

Changement de personnalisation de Microsoft Endpoint Manager

À compter du 12 octobre 2022, le nom Microsoft Endpoint Manager n’est plus utilisé. À l’avenir, nous faisons référence à la gestion unifiée des points de terminaison basée sur le cloud comme Microsoft Intune et à la gestion locale comme Microsoft Configuration Manager. Avec le lancement de la gestion avancée, Microsoft Intune est le nom de notre famille de produits croissante pour les solutions de gestion des points de terminaison chez Microsoft. Pour plus d’informations, consultez l’annonce officielle sur le blog de la communauté technique de gestion des points de terminaison. Des modifications de la documentation sont en cours pour supprimer Microsoft Endpoint Manager.

Pour plus d’informations, consultez Intune documentation.

La période de grâce status visible dans Windows Portail d'entreprise

Windows Portail d'entreprise affiche désormais une période de grâce status pour prendre en compte les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs reçoivent la date à laquelle ils doivent se conformer et les instructions pour le devenir. Si les utilisateurs ne mettent pas à jour leur appareil à la date donnée, leur appareil status de passer à non conforme. Pour plus d’informations sur la définition des périodes de grâce, consultez Configurer des stratégies de conformité avec des actions en cas de non-conformité et Vérifier l’accès à partir de la page Détails de l’appareil.

Gestion des appareils Linux disponible dans Microsoft Intune

Microsoft Intune prend désormais en charge la gestion des appareils Linux pour les appareils exécutant Ubuntu Desktop 22.04 ou 20.04 LTS. Intune administrateurs n’ont rien à faire pour activer l’inscription Linux dans le centre d’administration Microsoft Intune. Les utilisateurs Linux peuvent inscrire eux-mêmes des appareils Linux pris en charge et utiliser le navigateur Microsoft Edge pour accéder aux ressources d’entreprise en ligne.

Dans le centre d’administration, vous pouvez :

Semaine du 03 octobre 2022

Sécurité des appareils

Dans Assistance à distance, un lien a été ajouté à la notification d’avertissement de non-conformité Afficher les informations de conformité de l’appareil et permet à un helper d’en savoir plus sur la raison pour laquelle l’appareil n’est pas conforme dans Microsoft Intune.

Pour plus d’informations, voir :

S’applique à : Windows 10/11

Semaine du 26 septembre 2022

Surveiller et résoudre les problèmes

Ouvrez Aide et support sans perdre votre contexte dans le Centre d’administration Microsoft Intune

Vous pouvez maintenant utiliser l’icône ? dans le Centre d’administration Microsoft Intune pour ouvrir une session d’aide et de support sans perdre votre nœud de focus actuel dans le Centre d’administration. L’icône ? est toujours disponible dans le coin supérieur droit de la barre de titre du centre d’administration. Cette modification ajoute une autre façon d’accéder à l’aide et au support.

Lorsque vous sélectionnez ?, le centre d’administration ouvre la vue d’aide et de support dans un nouveau volet côte à côte distinct. En ouvrant ce volet distinct, vous êtes libre de naviguer dans l’expérience de support sans affecter votre emplacement d’origine et de vous concentrer sur le centre d’administration.

Semaine du 19 septembre 2022 (version de service 2209)

Gestion des applications

Nouveaux types d’applications pour Microsoft Intune

En tant qu’administrateur, vous pouvez créer et attribuer deux nouveaux types d’applications Intune :

  • Clip web iOS/iPadOS
  • Lien web Windows

Ces nouveaux types d’application fonctionnent de la même manière que le type d’application de lien web existant, mais ils s’appliquent uniquement à leur plateforme spécifique, tandis que les applications de liaison web s’appliquent sur toutes les plateformes. Avec ces nouveaux types d’application, vous pouvez attribuer à des groupes et également utiliser des filtres d’affectation pour limiter l’étendue de l’affectation. Cettefonctionnalité se trouve dans le centre >d’administration Microsoft IntuneApplications >Toutes les applications> Ajouter.

Gestion des périphériques

Microsoft Intune prend fin à la prise en charge de Windows 8.1

Microsoft Intune prend fin au 21 octobre 2022 pour les appareils exécutant Windows 8.1. Après cette date, l’assistance technique et les mises à jour automatiques qui permettent de protéger vos appareils exécutant Windows 8.1 ne seront plus disponibles. En outre, étant donné que le scénario de chargement indépendant pour les applications métier s’applique uniquement aux appareils Windows 8.1, Intune ne prend plus en charge Windows 8.1 chargement indépendant. Le chargement indépendant est l’installation, puis l’exécution ou le test d’une application qui n’est pas cerifiée par le Microsoft Store. Dans Windows 10/11, le « chargement indépendant » consiste simplement à définir une stratégie de configuration d’appareil pour inclure « Installation d’application approuvée ».

Nombre de membres de groupe visibles dans les affectations

Lorsque vous affectez des stratégies dans le centre d’administration, vous pouvez maintenant voir le nombre d’utilisateurs et d’appareils dans un groupe. Le fait d’avoir les deux nombres vous aide à identifier le groupe approprié et à comprendre l’impact de l’affectation avant de l’appliquer.

Configuration des appareils

Nouveau message d’écran de verrouillage lors de l’ajout d’informations de support personnalisées aux appareils Android Enterprise

Sur les appareils Android Entreprise, vous pouvez créer un profil de configuration de restrictions d’appareil qui affiche un message de support personnalisé sur les appareils (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise>Profil professionnel entièrement managé, dédié et appartenant à l’entreprise pour la plateforme >Restrictions d’appareil pour le type de > profil Informations de support personnalisées).

Vous pouvez configurer un nouveau paramètre :

  • Message de l’écran de verrouillage : ajoutez un message qui s’affiche sur l’écran de verrouillage de l’appareil.

Lorsque vous configurez le message de l’écran de verrouillage, vous pouvez également utiliser les jetons d’appareil suivants pour afficher des informations spécifiques à l’appareil :

  • {{AADDeviceId}}: ID d’appareil Microsoft Entra
  • {{AccountId}}: ID de locataire Intune ou ID de compte
  • {{DeviceId}}: ID d’appareil Intune
  • {{DeviceName}}: nom de l’appareil Intune
  • {{domain}}:Nom de domaine
  • {{EASID}}: ID de synchronisation active Exchange
  • {{IMEI}}: IMEI de l’appareil
  • {{mail}}: adresse Email de l’utilisateur
  • {{MEID}}: MEID de l’appareil
  • {{partialUPN}}: préfixe UPN avant le @ symbole
  • {{SerialNumber}}: Numéro de série de l’appareil
  • {{SerialNumberLast4Digits}}: quatre derniers chiffres du numéro de série de l’appareil
  • {{UserId}}: id utilisateur Intune
  • {{UserName}}: Nom d’utilisateur
  • {{userPrincipalName}}: UPN de l’utilisateur

Remarque

Les variables ne sont pas validées dans l’interface utilisateur et respectent la casse. Par conséquent, vous pouvez voir des profils enregistrés avec une entrée incorrecte. Par exemple, si vous entrez {{DeviceID}}, au lieu de {{deviceid}} ou {{DEVICEID}}, la chaîne littérale est affichée au lieu de l’ID unique de l’appareil. Veillez à entrer les informations correctes. Toutes les variables en minuscules ou majuscules sont prises en charge, mais pas une combinaison.

Pour plus d’informations sur ce paramètre, accédez aux paramètres de l’appareil Android Enterprise pour autoriser ou restreindre les fonctionnalités à l’aide d’Intune.

S’applique à :

  • Android 7.0 et versions ultérieures
  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise
  • Appareils Android Entreprise dédiés appartenant à l’entreprise
  • Profil professionnel Android Enterprise appartenant à l’entreprise

Filtrer sur l’étendue utilisateur ou l’étendue de l’appareil dans le catalogue de paramètres pour les appareils Windows

Lorsque vous créez une stratégie de catalogue de paramètres, vous pouvez utiliser Ajouter des paramètres>Ajouter un filtre pour filtrer les paramètres en fonction de l’édition du système d’exploitation Windows (Configuration>des appareils>Gérer les appareils>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de profil).

Lorsque vous ajoutez un filtre, vous pouvez également filtrer sur les paramètres par étendue utilisateur ou étendue d’appareil.

Pour plus d’informations sur le catalogue de paramètres, consultez Utiliser le catalogue de paramètres pour configurer les paramètres sur les appareils Windows, iOS/iPadOS et macOS.

S’applique à :

  • Windows 10
  • Windows 11

La plateforme Android Open Source Project (AOSP) est en disponibilité générale

Microsoft Intune gestion des appareils appartenant à l’entreprise qui s’exécutent sur la plateforme Android Open Source Project (AOSP) est désormais en disponibilité générale (GA). Cette fonctionnalité inclut la suite complète de fonctionnalités disponibles dans le cadre de la préversion publique.

Actuellement, Microsoft Intune prend uniquement en charge la nouvelle option de gestion Android (AOSP) pour les appareils RealWear.

S’applique à :

  • Android Open Source Project (AOSP)

Device Firmware Configuration Interface (DFCI) prend désormais en charge les appareils Acer

Pour les appareils Windows 10/11, vous pouvez créer un profil DFCI pour gérer les paramètres UEFI (BIOS) (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour les modèles de plateforme >Interface> deconfiguration du microprogramme d’appareil pour le type de profil).

Les nouveaux appareils Acer exécutant Windows 10/11 seront activés pour DFCI plus tard 2022. Ainsi, les administrateurs peuvent créer des profils DFCI pour gérer le BIOS, puis déployer les profils sur ces appareils Acer.

Contactez le fournisseur de votre appareil ou le fabricant de votre appareil pour vous assurer que vous obtenez des appareils éligibles.

Pour plus d’informations sur les profils DFCI dans Intune, consultez Utiliser les profils DFCI (Device Firmware Configuration Interface) sur les appareils Windows dans Microsoft Intune.

S’applique à :

  • Windows 10
  • Windows 11

Nouveaux paramètres disponibles dans le catalogue de paramètres iOS/iPadOS et macOS

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit.

De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d’administration Microsoft Intune, vous pouvez voir ces paramètres dans Laconfiguration>Des appareils >Gérer les appareils> Créer >iOS/iPadOS ou macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

Comptes > LDAP :

  • Description du compte LDAP
  • Nom d’hôte du compte LDAP
  • Mot de passe du compte LDAP
  • Utiliser SSL par le compte LDAP
  • Nom d’utilisateur du compte LDAP
  • Paramètres de recherche LDAP

S’applique à :

  • iOS/iPadOS
  • macOS

Les paramètres suivants se trouvent également dans le catalogue de paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Vie privée > Contrôle de la stratégie de préférences de confidentialité :

  • Accessibilité
  • Carnet d’adresses
  • Événements Apple
  • Calendrier
  • Appareil photo
  • Présence du fournisseur de fichiers
  • Écouter l’événement
  • Médiathèque
  • Microphone
  • Photos
  • Post-événement
  • Reminders
  • Capture d’écran
  • Reconnaissance vocale
  • Stratégie système - Tous les fichiers
  • Dossier de bureau de stratégie système
  • Dossier des documents de stratégie système
  • Dossier téléchargements de stratégie système
  • Volumes réseau de stratégie système
  • Volumes amovibles de stratégie système
  • Fichiers sys Administration de stratégie système

S’applique à :

  • macOS

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

Inscription de l’appareil

Configurer les notifications d’inscription (préversion publique)

Les notifications d’inscription informent les utilisateurs de l’appareil, par e-mail ou par notification Push, lorsqu’un nouvel appareil a été inscrit dans Microsoft Intune. Vous pouvez utiliser les notifications d’inscription à des fins de sécurité. Ils peuvent informer les utilisateurs et les aider à signaler les appareils inscrits par erreur, ou pour communiquer avec les employés pendant le processus d’embauche ou d’intégration. Les notifications d’inscription peuvent être essayées dès maintenant en préversion publique pour les appareils Windows, Apple et Android. Cette fonctionnalité est uniquement prise en charge avec les méthodes d’inscription pilotées par l’utilisateur.

Sécurité des appareils

Attribuer des stratégies de conformité au groupe Tous les appareils

L’option Tous les appareils est désormais disponible pour les affectations de stratégie de conformité . Avec cette option, vous pouvez affecter une stratégie de conformité à tous les appareils inscrits dans votre organization qui correspondent à la plateforme de la stratégie. Vous n’avez pas besoin de créer un groupe Microsoft Entra qui contient tous les appareils.

Lorsque vous incluez le groupe Tous les appareils , vous pouvez ensuite exclure des groupes individuels d’appareils pour affiner davantage l’étendue de l’affectation.

Trend Micro – Nouveau partenaire de défense contre les menaces mobiles

Vous pouvez désormais utiliser Trend Micro Mobile Security as a Service en tant que partenaire de défense contre les menaces mobiles (MTD) intégré avec Intune. En configurant le connecteur Trend MTD dans Intune, vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide d’un accès conditionnel basé sur l’évaluation des risques.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Période de grâce status visible sur Portail d'entreprise Intune site web

Le site web Portail d'entreprise Intune affiche désormais une période de grâce status pour prendre en compte les appareils qui ne répondent pas aux exigences de conformité, mais qui sont toujours dans leur période de grâce donnée. Les utilisateurs reçoivent la date à laquelle ils doivent se conformer et les instructions pour le devenir. S’ils ne mettent pas à jour leur appareil à la date donnée, leur status devient non conforme. Pour plus d’informations sur la définition des périodes de grâce, consultez Configurer des stratégies de conformité avec des actions en cas de non-conformité.

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • RingCentral pour Intune par RingCentral, Inc.
  • MangoApps, Work from Anywhere par MangoSpring, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Semaine du 12 septembre 2022

Gestion des périphériques

Intune nécessite désormais iOS/iPadOS 14 et versions ultérieures

Avec la version d’Apple d’iOS/iPadOS 16, Microsoft Intune et le Portail d'entreprise Intune nécessitent désormais iOS/iPadOS 14 et versions ultérieures. Pour plus d’informations, consultez Systèmes d’exploitation et navigateurs pris en charge dans Intune.

Intune nécessite désormais macOS 11.6 et versions ultérieures

Avec la version d’Apple de macOS 13 Ventura, Microsoft Intune, l’application Portail d'entreprise et l’agent MDM Intune nécessitent désormais macOS 11.6 (Big Sur) et versions ultérieures. Pour plus d’informations, consultez Systèmes d’exploitation et navigateurs pris en charge dans Intune.

Semaine du 5 septembre 2022

Gestion des périphériques

version Assistance à distance : version 4.0.1.13

Avec Assistance à distance 4.0.1.13, des correctifs ont été introduits pour résoudre un problème qui empêchait les utilisateurs d’ouvrir plusieurs sessions en même temps. Les correctifs ont également résolu un problème où l’application était lancée sans focus et empêchait la navigation au clavier et les lecteurs d’écran de fonctionner au lancement.

Pour plus d’informations, consultez Utiliser Assistance à distance avec Intune et Microsoft Intune.

Semaine du 29 août 2022

Gestion des applications

Mise à jour du SDK d’application Microsoft Intune pour Android

Le guide du développeur pour le SDK d’application Intune pour Android a été mis à jour. Le guide mis à jour fournit les étapes suivantes :

  • Planification de l’intégration
  • Prérequis MSAL
  • Prise en main de GAM
  • Principes fondamentaux de l’intégration MAM
  • Identités multiples
  • Configuration de l’application
  • Fonctionnalités de participation d’application

Pour plus d’informations, consultez Intune Kit de développement logiciel (SDK) d’application pour Android.

Semaine du 22 août 2022

Gestion des périphériques

Utiliser Intune contrôle d’accès en fonction du rôle (RBAC) pour les appareils attachés au locataire

Vous pouvez maintenant utiliser Intune contrôle d’accès en fonction du rôle (RBAC) lors de l’interaction avec des appareils attachés au locataire à partir du centre d’administration Microsoft Intune. Par exemple, lors de l’utilisation de Intune comme autorité de contrôle d’accès en fonction du rôle, un utilisateur disposant du rôle d’opérateur de support technique de Intune n’a pas besoin d’un rôle de sécurité ou d’autres autorisations attribuées par Configuration Manager. Pour plus d’informations, consultez Intune contrôle d’accès en fonction du rôle pour les clients attachés au locataire.

Semaine du 15 août 2022 (version de service 2208)

Gestion des applications

Détection de changement biométrique forte Android

Le paramètre Empreinte digitale Android au lieu du code confidentiel pour l’accès dans Intune, qui permet à l’utilisateur final d’utiliser l’authentification par empreinte digitale au lieu d’un code confidentiel, est en cours de modification. Cette modification vous permet d’exiger des utilisateurs finaux qu’ils définissent une biométrie forte. Et, si une modification de la biométrie forte est détectée, vous pouvez demander aux utilisateurs finaux de confirmer leur code confidentiel de stratégie de protection des applications (APP). Vous trouverez des stratégies de protection des applications Android dans Microsoft Intune centre d’administration en sélectionnant Applications>Protection d'applications stratégies>Créer une stratégie>Android. Pour plus d’informations, consultez Paramètres de stratégie de protection des applications Android dans Microsoft Intune.

Détails de non-conformité disponibles pour Android (AOSP) dans Microsoft Intune application

Les utilisateurs Android (AOSP) peuvent afficher les raisons de non-conformité dans l’application Microsoft Intune. Ces détails décrivent pourquoi un appareil est marqué comme non conforme. Ces informations sont disponibles dans la page Détails de l’appareil pour les appareils inscrits en tant qu’appareils Android associés à l’utilisateur (AOSP).

Applications Intune

Applications protégées nouvellement disponibles pour Intune

Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :

  • Nexis Newsdesk Mobile par LexisNexis
  • My Portal by MangoApps (Android)
  • Re :Work Enterprise par 9Folders, Inc.

Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.

Inscription de l’appareil

Configurer l’inscription sans contact à partir du centre d’administration Microsoft Intune

Vous pouvez maintenant configurer l’inscription Android zero-touch à partir du centre d’administration Microsoft Intune. Cette fonctionnalité vous permet de lier votre compte zero-touch à Intune, d’ajouter des informations de support, de configurer des appareils compatibles avec l’interaction tactile zéro et de personnaliser les extras de provisionnement. Pour plus d’informations sur l’activation de zero-touch à partir du centre d’administration, consultez Inscrire à l’aide de Google Zero Touch.

Gestion des périphériques

Les paramètres personnalisés pour la conformité des appareils Windows 10/11 sont désormais en disponibilité générale

La prise en charge des fonctionnalités personnalisées suivantes est généralement disponible :

S’applique à :

  • Windows 10/11

Afficher le contenu des scripts d’interpréteur de commandes macOS et des attributs personnalisés

Vous pouvez afficher le contenu des scripts d’interpréteur de commandes macOS et des attributs personnalisés après avoir chargé les scripts dans Intune. Vous pouvez afficher les scripts Shell et les attributs personnalisés dans Microsoft Intune centre d’administration en sélectionnant Appareils>par plateforme>macOS. Pour plus d’informations, consultez Utiliser des scripts shell sur des appareils macOS dans Intune.

Action à distance réinitialiser le code secret disponible pour les appareils Android (AOSP) d’entreprise

Vous pouvez utiliser l’action à distance Réinitialiser le code secret à partir du centre d’administration Microsoft Intune pour les appareils Android Open Source Project (AOSP) d’entreprise.

Pour plus d’informations sur les actions à distance, consultez :

S’applique à :

  • Android Open Source Project (AOSP)

Configuration des appareils

Prise en charge des profils de certificat pour les appareils Android (AOSP)

Vous pouvez désormais utiliser des profils de certificat SCEP (Simple Certificate Enrollment Protocol) avec des appareils d’entreprise et sans utilisateur qui exécutent la plateforme Android Open Source Project (AOSP).

Importer, créer et gérer des modèles d’administration ADMX et ADML personnalisés

Vous pouvez créer une stratégie de configuration d’appareil qui utilise des modèles ADMX intégrés. Dans Microsoft Intune centre d’administration, sélectionnez Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour modèles de plateforme >Modèles>d’administration.

Vous pouvez également importer des modèles ADMX et ADML personnalisés et tiers/partenaires dans le centre d’administration Intune. Une fois importé, vous pouvez créer une stratégie de configuration d’appareil, l’affecter à vos appareils et gérer les paramètres de la stratégie.

Pour plus d’informations, accédez à :

S’applique à :

  • Windows 11
  • Windows 10

Ajouter un proxy HTTP pour Wi-Fi profils de configuration d’appareil sur Android Enterprise

Sur les appareils Android Entreprise, vous pouvez créer un profil de configuration d’appareil Wi-Fi avec des paramètres de base et d’entreprise. Dans Microsoft Intune centre d’administration, sélectionnez Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>Android Entreprise>Entièrement managé, Dédié et Corporate-Owned Profil professionnel pour la plateforme >Wi-Fi.

Lorsque vous créez le profil, vous pouvez configurer un proxy HTTP à l’aide d’un fichier PAC ou configurer les paramètres manuellement. Vous pouvez configurer un proxy HTTP pour chaque réseau Wi-Fi de votre organization.

Lorsque le profil est prêt, vous pouvez déployer ce profil sur vos appareils entièrement managés, dédiés et Corporate-Owned profil professionnel.

Pour plus d’informations sur les paramètres de Wi-Fi que vous pouvez configurer, consultez Ajouter des paramètres de Wi-Fi pour les appareils Android Entreprise dédiés et entièrement gérés dans Microsoft Intune.

S’applique à :

  • Android Enterprise Profil professionnel complètement managé, dédié et appartenant à l’entreprise

Le catalogue de paramètres iOS/iPadOS prend en charge la gestion déclarative des appareils (DDM)

Sur les appareils iOS/iPadOS 15+ inscrits à l’aide de l’inscription utilisateur, le catalogue de paramètres utilise automatiquement la gestion déclarative des appareils (DDM) d’Apple lors de la configuration des paramètres.

  • Aucune action n’est requise pour utiliser DDM. La fonctionnalité est intégrée au catalogue de paramètres.
  • Il n’y a aucun impact sur les stratégies existantes dans le catalogue de paramètres.
  • Les appareils iOS/iPadOS qui ne sont pas activés pour DDM continuent d’utiliser le protocole GPM standard d’Apple.

Pour plus d’informations, voir :

S’applique à :

  • Appareils iOS/iPadOS 15 ou ultérieur inscrits à l’aide de l’inscription utilisateur Apple

Nouveaux paramètres macOS disponibles dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans Microsoft Intune centre d’administration, sélectionnez Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue paramètres pour le type de profil.

Les nouveaux paramètres sont les suivants :

Mise à jour automatique Microsoft :

  • Canal actuel
  • Nombre de minutes pour le minuteur de compte à rebours final

Restrictions:

  • Autoriser le contrôle universel

Les paramètres suivants se trouvent également dans le catalogue de paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Authentification > Authentification unique extensible :

  • Données d’extension
  • Identificateur d’extension
  • Hôtes
  • Realm
  • Comportement de verrouillage de l’écran
  • Identificateur d’équipe
  • Type
  • URL

Authentification > Kerberos extensible Authentification unique > extensible Authentification unique :

  • Données d’extension
  • Autoriser la connexion automatique
  • Autoriser la modification du mot de passe
  • Liste de contrôle d’accès de l’ID du bundle d’informations d'
  • Mode d’utilisation des informations d’identification
  • Étiquette de nom d’utilisateur personnalisée
  • Retarder l’installation de l’utilisateur
  • Mappage de domaine de domaine
  • Texte d’aide
  • Inclure des applications Kerberos dans la liste de contrôle d’accès de l’ID de bundle
  • Inclure des applications managées dans la liste de contrôle d’accès d’ID de bundle
  • Est le domaine par défaut
  • Surveiller le cache des informations d’identification
  • Exécuter Kerberos uniquement
  • KDCs préférés
  • Nom principal
  • URL de modification du mot de passe
  • Jours de notification de mot de passe
  • Complexité req du mot de passe
  • Historique req du mot de passe
  • Longueur du mot de passe req
  • Req Min Age du mot de passe
  • Texte req de mot de passe
  • Exiger TLS pour LDAP
  • Exiger la présence de l’utilisateur
  • Site Code
  • Synchroniser le mot de passe local
  • Utiliser la découverte automatique de site
  • Identificateur d’extension
  • Hôtes
  • Realm
  • Identificateur d’équipe
  • Type

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • macOS

Nouveaux paramètres iOS/iPadOS dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. De nouveaux paramètres iOS/iPadOS sont disponibles dans le catalogue de paramètres. Dans Microsoft Intune centre d’administration, sélectionnez Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>iOS/iPadOS pour la plateforme >Catalogue de paramètres pour le type de profil. Auparavant, ces paramètres étaient uniquement disponibles dans les modèles :

Authentification > Authentification unique extensible :

  • Données d’extension
  • Identificateur d’extension
  • Hôtes
  • Realm
  • Comportement de verrouillage de l’écran
  • Identificateur d’équipe
  • Type
  • URL

Authentification > Kerberos extensible Authentification unique > extensible Authentification unique :

  • Données d’extension
  • Autoriser la connexion automatique
  • Liste de contrôle d’accès de l’ID du bundle d’informations d'
  • Mappage de domaine de domaine
  • Texte d’aide
  • Inclure des applications managées dans la liste de contrôle d’accès d’ID de bundle
  • Est le domaine par défaut
  • KDCs préférés
  • Nom principal
  • Exiger la présence de l’utilisateur
  • Site Code
  • Utiliser la découverte automatique de site
  • Identificateur d’extension
  • Hôtes
  • Realm
  • Identificateur d’équipe
  • Type

Configuration > du système Message de l’écran de verrouillage :

  • Informations sur les étiquettes de ressource
  • Écran de verrouillage Note de bas de page

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • iOS/iPadOS

Surveiller et résoudre les problèmes

Nouveau rapport sur les appareils et paramètres non conformes

Dans Rapports> rapports deconformité> desappareils, il existe un nouveau rapport appareils et paramètres non conformes organization. Ce rapport :

  • Listes chaque appareil non conforme.
  • Pour chaque appareil non conforme, il affiche les paramètres de stratégie de conformité auxquels les appareils ne sont pas conformes.

Pour plus d’informations sur ce rapport, accédez à Rapport appareils et paramètres non conformes (Organisationnel).

Semaine du 1er août 2022

Sécurité des appareils

Désactiver l’utilisation des connexions UDP sur vos serveurs de passerelle Microsoft Tunnel

Vous pouvez désormais désactiver l’utilisation d’UDP par vos serveurs Microsoft Tunnel. Lorsque vous désactivez l’utilisation d’UDP, le serveur VPN prend uniquement en charge les connexions TCP à partir des clients de tunnel. Pour prendre en charge l’utilisation de connexions TCP uniquement, vos appareils doivent utiliser la version généralement disponible de Microsoft Defender pour point de terminaison en tant qu’application cliente Microsoft Tunnel en tant qu’application cliente tunnel.

Pour désactiver UDP, créez ou modifiez une configuration de serveur pour Microsoft Tunnel Gateway et cochez la case correspondant à la nouvelle option nommée Désactiver les connexions UDP.

Gestion des applications

Portail d'entreprise pour l’installation d’applications en bloc Windows

La Portail d'entreprise pour Windows permet désormais aux utilisateurs de sélectionner plusieurs applications et d’installer en bloc. Sous l’onglet Applications du Portail d'entreprise pour Windows, sélectionnez le bouton d’affichage à sélection multiple dans le coin supérieur droit de la page. Ensuite, cochez la case en regard de chaque application que vous devez installer. Puis sélectionnez le bouton Installer sélectionné pour démarrer l’installation. Toutes les applications sélectionnées s’installent en même temps sans que les utilisateurs doivent cliquer avec le bouton droit sur chaque application ou accéder à la page de chaque application. Pour plus d’informations, consultez Installer et partager des applications sur votre appareil et Comment configurer les applications Portail d'entreprise Intune, Portail d'entreprise site web et Intune application.

Semaine du 25 juillet 2022 (version 2207 du service)

Gestion des périphériques

Lancez des vérifications de conformité pour vos appareils AOSP à partir de l’application Microsoft Intune

Vous pouvez maintenant lancer une vérification de conformité pour vos appareils AOSP à partir de l’application Microsoft Intune. Accédez aux Détails de l’appareil. Cette fonctionnalité est disponible sur les appareils inscrits via l’application Microsoft Intune en tant qu’appareils AOSP associés à l’utilisateur (Android).

Surveiller l'état de l'entiercement d'amorçage sur un Mac

Surveillez l’status d’entiercement de jeton d’amorçage d’un Mac inscrit dans le Centre d’administration Microsoft Intune. Une nouvelle propriété matérielle dans Intune, appelée Entiercement du jeton d’amorçage, indique si un jeton d’amorçage a été entiercé ou non dans Intune. Pour plus d'informations sur la prise en charge des jetons d'amorçage pour macOS, consultez Jetons d'amorçage.

Activer le mode Critères communs pour les appareils Android Enterprise

Pour les appareils Android Entreprise, vous pouvez utiliser un nouveau paramètre, le mode Critères communs, pour activer un ensemble élevé de normes de sécurité qui ne sont généralement utilisées que par les organisations hautement sensibles, telles que les établissements gouvernementaux.

S’applique à :

  • Android 5.0 et versions ultérieures
  • Appareils Android Entreprise complètement gérés appartenant à l’entreprise
  • Appareils Android Entreprise dédiés appartenant à l’entreprise
  • Profil professionnel Android Enterprise appartenant à l’entreprise

Le nouveau paramètre, mode Critère commun, se trouve dans la catégorie Sécurité système lorsque vous configurez un modèle de Restrictions d'appareil pour Android Enterprise – Profil professionnel entièrement géré, dédié et appartenant à l'entreprise.

Les appareils qui reçoivent une stratégie avec le mode Critères communs défini sur Exiger, élèvent les composants de sécurité qui incluent mais ne sont pas limités aux éléments suivants :

  • Chiffrement AES-GCM des clés Bluetooth à long terme
  • Magasins de configuration Wi-Fi
  • Bloque le mode de téléchargement du chargeur de démarrage, la méthode manuelle pour les mises à jour logicielles
  • Impose une remise à zéro de clé supplémentaire lors de la suppression de clé
  • Empêche les connexions Bluetooth non authentifiées
  • Exige que les mises à jour FOTA aient une signature RSA-PSS 2048 bits

En savoir plus sur les Critères communs :

Nouveaux détails matériels disponibles pour les appareils individuels s’exécutant sur iOS/iPadOS et macOS

Dans Microsoft Intune centre d’administration, sélectionnez Appareils>Tous les appareils>sélectionnent l’un de vos appareils répertoriés et ouvrez les détails du matériel. Les nouveaux détails suivants sont disponibles dans le volet Matériel de chaque appareil :

  • Nom du produit : affiche le nom du produit de l’appareil, par iPad8,12exemple . Disponible pour les appareils iOS/iPadOS et macOS.

Pour plus d'informations, voir Afficher les détails de l'appareil avec Microsoft Intune.

S’applique à :

  • iOS/iPadOS, macOS

version Assistance à distance : version 4.0.1.12

Avec Assistance à distance 4.0.1.12, divers correctifs ont été introduits pour traiter le message « Réessayer plus tard » qui s’affiche lorsqu’il n’est pas authentifié. Les correctifs incluent également une fonctionnalité de mise à jour automatique améliorée.

Pour plus d’informations, consultez Utiliser Assistance à distance avec Intune.

Inscription de l’appareil

Intune prend en charge la connexion à partir d’un autre appareil pendant l’Assistant Configuration iOS/iPadOS et macOS avec l’authentification moderne

Les utilisateurs passant par l'inscription automatique des appareils (ADE) peuvent désormais s'authentifier en se connectant à partir d'un autre appareil. Cette option est disponible pour les appareils iOS/iPadOS et macOS qui s’inscrivent via l’Assistant Configuration avec l’authentification moderne. L'écran qui invite les utilisateurs de l'appareil à se connecter à partir d'un autre appareil est intégré à l'assistant de configuration et leur est présenté lors de l'inscription. Pour plus d'informations sur le processus de connexion des utilisateurs, voir [Obtenir l'application Intune Company Portal (../user-help/sign-in-to-the-company-portal.md#sign-in-via-another-device).

Détecter et gérer les modifications matérielles sur les appareils Windows Autopilot

Microsoft Intune vous alerte désormais lorsqu'il détecte une modification matérielle sur un appareil enregistré avec Autopilot. Vous pouvez afficher et gérer tous les appareils concernés dans le Centre d'administration. En outre, vous pouvez supprimer l’appareil affecté de Windows Autopilot et l’inscrire à nouveau afin que la modification matérielle soit prise en compte.

Configuration des appareils

Nouveaux paramètres macOS Microsoft AutoUpdate (MAU) dans le catalogue de paramètres

Le catalogue de paramètres prend en charge les paramètres de Microsoft AutoUpdate (MAU) (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue de paramètres pour le type de profil).

Les deux paramètres suivants sont désormais disponibles :

Mise à jour automatique Microsoft :

  • Reconnaître automatiquement la stratégie de collecte de données
  • Jours avant les mises à jour forcées
  • Mises à jour différées
  • Désactiver l'adhésion à Office Insider
  • Activer AutoUpdate
  • Activer la recherche des mises à jour
  • Activer la journalisation étendue
  • Inscrire l’application au lancement
  • Mettre à jour le serveur de cache
  • Mettre à jour le canal
  • Fréquence de vérification des mises à jour (mins)
  • Technique d’optimisation du programme de mise à jour

Les paramètres peuvent être utilisés pour configurer les préférences pour les applications suivantes :

  • Portail d’entreprise
  • Mise à jour automatique Microsoft
  • Microsoft Defender
  • Microsoft Defender ATP
  • Microsoft Edge
  • Microsoft Edge Beta
  • Microsoft Edge Canary
  • Microsoft Edge Dev
  • Microsoft Excel
  • Microsoft OneNote
  • Microsoft Outlook
  • Microsoft PowerPoint
  • Bureau à distance Microsoft
  • Microsoft Teams
  • Microsoft Word
  • OneDrive
  • Skype Entreprise

Pour plus d’informations sur le catalogue de paramètres, accédez à :

Pour plus d'informations sur les paramètres Microsoft AutoUpdate que vous pouvez configurer, accédez à :

S’applique à :

  • macOS

Nouveaux paramètres iOS/iPadOS dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. De nouveaux paramètres iOS/iPadOS sont disponibles dans le catalogue de paramètres (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>iOS/iPadOS pour la plateforme >Catalogue paramètres pour le type de profil).

Les nouveaux paramètres sont les suivants :

Réseautage > Cellulaire :

  • Masque de protocole autorisé
  • Masque de protocole autorisé en itinérance nationale
  • Masque de protocole autorisé en itinérance
  • Type d’authentification
  • Nom
  • Password
  • Port du serveur proxy
  • Serveur proxy
  • Nom d’utilisateur

Les paramètres suivants se trouvent également dans le catalogue de paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Expérience > utilisateur Notifications :

  • Type de regroupement
  • Type d’aperçu
  • Afficher dans le jeu de voiture

Impression > Air Print :

  • Forcer le protocole TLS
  • Port

Gestion des applications > Verrou d’application :

  • Désactiver le verrouillage automatique
  • Désactiver la rotation de l’appareil
  • Désactiver le commutateur de sonnerie
  • Désactiver le bouton Sortie de veille
  • Désactiver l’interaction tactile
  • Désactiver les boutons de volume
  • Activer l’assistance tactile
  • Activer les couleurs inversées
  • Activer l’audio mono
  • Activer la sélection vocale
  • Activer le contrôle vocal
  • Activer le doublage
  • Activer le zoom
  • Assistance tactile
  • Couleurs inversées
  • Contrôle vocal
  • Doublage
  • Zoom

Réseautage > Domaines :

  • Domaine de remplissage automatique du mot de passe Safari

Réseautage > Règles d’utilisation réseau :

  • Règles d’application
  • Autoriser les données cellulaires
  • Autoriser les données cellulaires itinérantes
  • Correspondances de l’identificateur d’application

Restrictions:

  • Autoriser la modification du compte
  • Autoriser la continuation d’activité
  • Autoriser l’ajout d’amis Game Center
  • Autoriser le dépôt d’air
  • Autoriser Air Print
  • Autoriser le stockage des informations d’identification Air Print
  • Autoriser la découverte iBeacon Air Print
  • Autoriser la modification des données cellulaires d’application
  • Autoriser les clips d’application
  • Autoriser l’installation de l’application
  • Autoriser la suppression de l’application
  • Autoriser la publicité personnalisée Apple
  • Autoriser l’Assistant
  • Autoriser le contenu généré par l’utilisateur assistant
  • Autoriser l’Assistant quand il est verrouillé
  • Autoriser la correction automatique
  • Autoriser le déverrouillage automatique
  • Autoriser les téléchargements automatiques d’applications
  • Autoriser la modification Bluetooth
  • Autoriser la librairie
  • Autoriser Bookstore Erotica
  • Autoriser l'appareil photo
  • Autoriser la modification du plan cellulaire
  • Autoriser la conversation
  • Autoriser la sauvegarde cloud
  • Autoriser la synchronisation des documents cloud
  • Autoriser la synchronisation du trousseau cloud
  • Autoriser la bibliothèque de photos cloud
  • Autoriser le relais privé cloud
  • Autoriser le clavier de chemin d’accès continu
  • Autoriser la recherche de définition
  • Autoriser la modification du nom de l’appareil
  • Autoriser la soumission de diagnostic
  • Autoriser la soumission de diagnostic
  • Autoriser la dictée
  • Autoriser l’activation des restrictions
  • Autoriser l’approbation d’application d’entreprise
  • Autoriser la sauvegarde de livres d’entreprise
  • Autoriser la synchronisation des métadonnées du livre d’entreprise
  • Autoriser l’effacement du contenu et des paramètres
  • Autoriser la modification ESIM
  • Autoriser le contenu explicite
  • Autoriser l’accès au lecteur réseau de fichiers
  • Autoriser l’accès au lecteur USB des fichiers
  • Autoriser Localiser mon appareil
  • Bloquer Localiser mes amis
  • Autoriser la modification de Localiser mes amis
  • Autoriser l’empreinte digitale pour le déverrouillage
  • Autoriser la modification d’empreinte digitale
  • Autoriser Game Center
  • Autoriser la récupération d’arrière-plan globale lors de l’itinérance
  • Autoriser le jumelage d’hôtes
  • Autoriser les achats d’applications
  • Autoriser iTunes
  • Autoriser les raccourcis clavier
  • Autoriser les ID de bundle d’applications répertoriés
  • Autoriser le centre de contrôle d’écran de verrouillage
  • Autoriser l’affichage des notifications d’écran de verrouillage
  • Autoriser l’affichage Verrouiller l’écran aujourd’hui
  • Autoriser la protection de la confidentialité du courrier
  • Autoriser la synchronisation cloud des applications gérées
  • Autoriser les contacts gérés à lire les contacts non gérés
  • Autoriser les jeux multijoueurs
  • Autoriser le service musique
  • Autoriser les actualités
  • Autoriser NFC
  • Autoriser la modification des notifications
  • Autoriser l’ouverture d’un mode géré à non géré
  • Autoriser l’ouverture d’un mode non géré à géré
  • Autoriser les mises à jour OTAPKI
  • Autoriser la montre jumelée
  • Autoriser le Passbook lorsqu’il est verrouillé
  • Autoriser la modification du code secret
  • Autoriser le remplissage automatique du mot de passe
  • Autoriser les demandes de proximité de mot de passe
  • Autoriser le partage de mot de passe
  • Autoriser la modification du point d’accès personnel
  • Autoriser le flux de photos
  • Autoriser les podcasts
  • Autoriser le clavier prédictif
  • Autoriser le programme d’installation de proximité sur un nouvel appareil
  • Autoriser le service radio
  • Autoriser l’observation de l’écran à distance
  • Autoriser Safari
  • Autoriser la capture d’écran
  • Autoriser la session temporaire d’appareil partagé
  • Autoriser le flux partagé
  • Autoriser la vérification orthographique
  • Autoriser les résultats Internet à la une
  • Autoriser la suppression de l’application système
  • Autoriser l’installation de l’application d’interface utilisateur
  • Autoriser l’installation du profil de configuration de l’interface utilisateur
  • Autoriser les contacts non gérés à lire les contacts gérés
  • Autoriser le démarrage externe non jumelé à la récupération
  • Autoriser l’invite TLS non approuvée
  • Autoriser le mode restreint USB
  • Autoriser la vidéoconférence
  • Autoriser la numérotation vocale
  • Autoriser la création de VPN
  • Autoriser la modification du papier peint
  • ID d'application autorisés en mode d'application unique autonome
  • ID de groupe d’applications bloqués
  • Délai de mise à jour logicielle appliqué
  • Forcer Air Drop non gérée
  • Forcer le mot de passe de jumelage des demandes sortantes Air Play
  • Forcer la configuration requise TLS approuvée Air Print
  • Forcer le filtre de vulgarité de l’Assistant
  • Forcer l’authentification avant le remplissage automatique
  • Forcer la définition automatique de la date et de l’heure
  • Forcer la salle de classe à rejoindre automatiquement des classes
  • Forcer la salle de classe à demander l’autorisation de quitter les classes
  • Verrouillage forcé des applications et des appareils de la salle de classe sans préavis
  • Forcer les mises à jour logicielles retardées
  • Forcer les sauvegardes chiffrées
  • Forcer l’entrée du mot de passe iTunes Store
  • Forcer le suivi Limit Ad
  • Forcer la dictée sur l’appareil uniquement
  • Forcer la traduction sur l’appareil uniquement
  • Forcer la détection du bracelet Watch
  • Forcer l’alimentation WiFi
  • Forcer le WiFi aux réseaux autorisés uniquement
  • Exiger le plan de montage géré
  • Safari Accepter les cookies
  • Safari Autoriser le remplissage automatique
  • Safari Autoriser JavaScript
  • Safari Autoriser les fenêtres contextuelles
  • Safari Forcer l’avertissement de fraude

Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • iOS/iPadOS

Nouveaux paramètres macOS disponibles dans le catalogue de paramètres

Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. Les nouveaux paramètres sont disponibles dans le catalogue de paramètres (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>macOS pour la plateforme >Catalogue paramètres pour le type de profil).

Les nouveaux paramètres sont les suivants :

Configuration > du système Extensions système :

  • Extensions système amovibles

Les paramètres suivants se trouvent également dans le catalogue de paramètres. Auparavant, ils étaient disponibles uniquement dans les modèles :

Configuration > du système Extensions système :

  • Autoriser les remplacements d’utilisateurs
  • Types d’extensions système autorisés
  • Extensions système autorisées
  • Identificateurs d’équipe autorisés

Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.

S’applique à :

  • macOS

Nouvelle fonctionnalité de recherche dans les appareils Preview lors de la création d'un filtre

Dans Microsoft Intune centre d’administration, vous pouvez créer des filtres, puis utiliser ces filtres lors de l’attribution d’applications et de stratégies (Créer desfiltres>d’organisationdes > appareils>).

Lorsque vous créez un filtre, vous pouvez sélectionner Aperçu des appareils pour afficher une liste des appareils inscrits qui correspondent à vos critères de filtre. Dans Aperçu des appareils, vous pouvez également effectuer une recherche dans la liste à l'aide du nom de l'appareil, de la version du système d'exploitation, du modèle de l'appareil, du fabricant de l'appareil, du nom d'utilisateur principal de l'utilisateur principal et de l'ID de l'appareil.

Pour plus d’informations sur les filtres, consultez Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.

Semaine du 18 juillet 2022

Gestion des périphériques

Nouvelles visionneuses d’événements pour vous aider à déboguer les problèmes WMI

L’action à distance de Intune pour collecter diagnostics a été développée pour collecter des détails sur les problèmes d’application WMI (Windows Management Instrumentation).

Les nouveaux observateurs d’événements sont les suivants :

  • Microsoft-Windows-WMI-Activité/Opérationnel
  • Microsoft-Windows-WinRM/Operational

Pour plus d’informations sur Windows diagnostics d’appareil, voir Collecter les diagnostics à partir d Windows appareil.

Semaine du 4 avril 2022

Gestion des périphériques

Scores d’analyse de point de terminaison par modèle d’appareil

Endpoint Analytics affiche désormais les scores par modèle d’appareil. Ces scores aident les administrateurs à contextualiser l’expérience utilisateur entre les modèles d’appareil dans l’environnement. Les scores par modèle et par appareil sont disponibles dans tous les rapports d’analyse de point de terminaison, y compris le rapport Travail depuis n’importe où .

Surveiller et résoudre les problèmes

Utiliser Collecter les diagnostics pour collecter des détails sur les mises à jour accélérées de Windows

L’action à distance de Intune Collecter diagnostics collecte désormais plus de détails sur les mises à jour accélérées windows que vous déployez sur les appareils. Ces informations peuvent être utiles lors de la résolution des problèmes liés aux mises à jour accélérées.

Les nouveaux détails collectés sont les suivants :

  • Fichiers :C:\Program Files\Microsoft Update Health Tools\Logs\*.etl
  • Clés de registre :HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CloudManagedUpdate